Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Chiffrierverfahren  Schlüssel / Key  Algorithmen   Organisation 
Zielfunktion
Kommunikation
Speicherung
 
 
 
 
 

Zielfunktion objective function fonction objectif Целевая функция 目标函数 función objetivo

Warum wollen Sie chiffrieren ?

Sie möchten Ihre Informationen schützen, damit Sie durch Unbefugte nicht gelesen und wirtschaftlich nicht verwertet werden können.

Dazu müssen Ihre Informationen analysieren und bewerten.

Wie hoch ist der Schaden, wenn Ihre Information in unbefugte Hände gelangen würde.
Bitte nicht nur den kurzfristigen Schaden bewerten sondern auch die in der Zukunft.
Der zeitliche Verlauf der Schadenssumme kann sich über einen längeren Zeitraum erstrecken, bis zu zehn Jahren und sogar länger.

Der Wert einer Information ist eine wert-zeit abhängige Funktion.
Der Wert einer Information ist eine zeitabhängige Funktion.

Deshalb bewerten Sie den Wert der Information in der jeweiligen Währung .

Deshalb bewerten Sie den Wert der Information an den Aufwendungen ( Vergangenheit )

Deshalb bewerten Sie den Wert der Information in den jährlichen Verlusten    
 ( Zukunft )

Deshalb bewerten Sie den Wert der Information bei börsenorientierten Unternehmen auch am Verlust des Aktienkurses.


Lassen Sie uns unter den Begriff Zielfunktion verstehen, welche Aufgaben soll das Chiffrierverfahren erfüllen.

Zu den Aufgaben könnten gehören:

Schutz der Information auf dem Übertragungsweg zwischen Absender und dem Empfänger, durch direkte oder indirelte Maßnahmen der Informationsgewinnung. ( direkte - anzapfen des Übertragungskanals; indirekte - alle Arten der Informationsgewinnung durch Abstrahlung ( Emission, Tempest ... ).
Ein klassisches Beispiel ist die erfolgreiche Anzapfung des Lichtwellenleiterkabels während der Zeit des kalten Krieges. Anzapfen von Kommunikationslinien. Richtfunkverbindungen. Satellitenverbindungen.

Schutz der Information in den kybernetischen Einheiten gegen alle Arten der Ausspähung oder Spionage, oder Verfälschung ( Manipulation) oder Zerstörung derselben ( Sabotageaktionen ). ( Speicherung ).
Diverse Beispiel, bekannt auch als interne Chiffrierung, seit den achtziger-Jahren in Anwendung. Sabotagebeispiel "Stuxnet" oder "Shamoon".


Schutz sensibler Informationen durch selektive Verschlüsselung oder Chiffrierung auf den Speichermedien. Hierbei ist die kryptologische Festigkeit aus den zeitlichen Anforderungen des Schutzes der Information zu bestimmen.
Diverse Beispiele; u.a. Einsatz von Verschlüsselungsalgorithmen wie AES oder RSA, mit unzureichender kryptologischer Sicherheit. ( EInsatz nur für "nichtklassifizierte Informationen )

Schutz der Information gegen Zugriffe unbefugter Dritter, einschließlich Mitarbeitern, die keine Berechtigung zum Zugriff auf diese Informationen haben.
Die Chiffrierung bietet keine Sicherheit, wenn berechtigte Mitarbeiter diese Informationen entwenden. Diverse Beispiele, Wikilesds, Bankdaten aus der Schweiz


Schutz der Information unabhängig von der Informationsmenge.
Bestimmt u.a. die Wahl der einzusetzenden kryptologischen Verfahren.Keine ausreichende Sicherheit, da heute durch "Flame" auch Massendaten ( 5 GB ) entwendet werden.


Schutz der Information über eine zeitlich festgelegte Frist ( Zeiteinheiten in Wochen , Monaten, Jahren oder längere Zeiträume.) Dies gilt für die kryptologischen Mittel und Verfahren.
Entscheident für die kryptologische Festigkeit. Falsche Entscheidungen haben schwerwiegende Konsequenzen, auch finanzieller Art ( erforderliche Aufwand )

Schutz der Informationen durch geeignete organisatorische, personelle und technische Mittel und Maßnahmen.
Ein wahres klassische Beispiel war die Veröffentlichung "klassifzierten Dokumente" im Umfang von ca. 2,5 GB aus den USA. Der Übertragungsweg sicher, die Speicherung, Verwaltung, der Zugriff und damit die Organisation in Gesamtheit unzureichend.  Schwachstelle Mensch