www.konstruktion-industrie.com
28
'21
Written on Modified on
NEXUS INDUSTRIAL MEMORY NEWS
Sind Ihre Daten wirklich sicher?
Deutet das viel berichtete Abhandenkommen von Behörden- und Unternehmensdaten darauf hin, dass Datenschutz und Sicherheit unserem Griff entgleiten? Michael Barrett, Geschäftsleiter von Nexus Industrial Memory, meint, das sei nicht der Fall und erklärt, was das für das Militär bedeutet.
Alle paar Monate macht irgendeine Datenschutzverletzung Schlagzeilen. Manchmal ist es ein Unternehmen wie Uber, dessen Daten verletzt wurden. Ein anderes Mal ist es eine Regierung. In jedem dieser Fälle stellt sich die Frage, wie sicher Daten sind, und man wundert sich, insbesondere, wenn es sich um Datenschutzverletzungen bei Behörden handelt, ob die betreffenden Stellen die zum Schutz der Daten erforderlichen Voraussetzungen überhaupt erfüllen.
Die Realität sieht so aus: Die Kommunikation unter Regierungsstellen, insbesondere auf hoher Ebene, ist extrem sicher und wird Jahr um Jahr sicherer. Das gilt auch für die militärische Kommunikation und Datenverschlüsselung, einen Bereich, in dem wir viel Arbeit leisten. Dies ist wirklich einer der Hauptgründe für die Existenz unseres Flaggschiff-Produkts, portablen Datakey-Datenträgern, nämlich, sicherzustellen, dass Staatsgeheimnisse auch geheim bleiben.
Wo Hollywood das wahre Leben widerspiegelt
Die meisten von uns haben einen Film gesehen, in dem Daten „verschlüsselt“ werden. Vielleicht in einem James-Bond-Film oder Doctor Who oder einem mysteriösen Mordfall im Fernsehen. Die meisten Darstellungen der Datenverschlüsselung in der Populärkultur mögen zwar einige Fehler aufweisen, kommen dem, was tatsächlich möglich ist, aber recht nah.
In unzähligen TV-Shows und Filmen sehen Sie eine Figur, die eine Art Schlüssel verwendet, um Daten einer anderen Person oder Stelle zu übermitteln, die ebenfalls über eine ähnliche Technologie verfügt, die ihr erlaubt, die Daten empfangen und verstehen zu können. Diese Art von Technologie wird häufig als CIK (Crypto Ignition Key) bezeichnet, und obwohl die meisten dieser Fälle in Film und Fernsehen fiktiv sind, ist die Prämisse alles andere als das.
Den meisten ist bekannt, dass es Möglichkeiten gibt, sichere Zugangsschlüssel zu erstellen, die zwei oder mehr Personen die Kommunikation ermöglichen oder mit der beiderseitigen Zustimmung eine bestimmte Maßnahme zu ergreifen. Nur sehr wenige wissen jedoch, wie diese Schlüssel erstellt werden. Das ist sogar in der Industrie so, wo Entwicklungsingenieure oft versuchen, andere Formen von Datenspeichergeräten zu verwenden, um ähnliche „Sicherheitsschlüssel“ zu kreieren, obwohl nur dedizierte portable Speicherprodukte wie die von Nexus angebotenen wirklich dazu in der Lage sind.
Wie ein CIK im Militär funktioniert
Sicherheit ist in militärischen Projekten seit jeher von höchster Bedeutung. Das CIK-Konzept wird deshalb sowohl bestens verstanden als auch mit hohem Tempo weiterentwickelt. Was einen CIK wie den aus der Datakey-Reihe unseres Angebots für sicherheitsbewusste Kunden so attraktiv macht, ist, dass er wirklich sehr sicher ist. Tatsächlich wissen wir oft nicht genau, wofür die von uns angebotenen Produkte verwendet werden, und weil sie so sicher sind, werden wir es auch nie erfahren.
Was wir jedoch wissen, ist, dass die Datakey-Reihe portabler Speicherprodukte im Bereich der kryptografischen Netzwerksicherheit breite Anwendung findet. In Großbritannien gibt es zwei marktführende Produkte, die die Sprach-, Daten- und Videokommunikation bis einschließlich „UK Top Secret“ schützen, und Datakey-Token erfüllen bei beiden eine entscheidende Funktion, die gewährleistet, dass der Kommunikationsfluss verschlüsselt und vor potenziellem Abhören geschützt bleibt.
Alle diese Geräte, die das Speichertoken als CIK verwenden, unterstützen PRIME, den strategischen Standard für IP-Kryptografie in Großbritannien. Alle mit dem PRIME-Framework konformen Netzwerkverschlüsselungsgeräte werden im Rahmen des PRIME-Zertifizierungsprozesses unabhängig getestet.
Neben der Kommunikation werden Speichertoken in Sicherheitsanwendungen sowohl vom Militär als auch von Regierungsstellen verwendet. Einige von ihnen sind „Zwei- Schlüssel-Systeme“, bei denen einem der Schlüssel der höhere Rang des „Supervisor“-Schlüssels zugewiesen wird. Beide Schlüssel sind erforderlich, wenn im System ein bestimmter Vorgang durchgeführt werden soll, bei dem es sich um das Öffnen einer Tür bis zum Zugang zu Waffensystemen handeln kann.
Bei dieser Verwendungsart ist der Schlüssel häufig mit einer Aufzeichnungsfunktion ausgestattet, die so komplex sein kann wie die Software, die sie ausführt. In der Regel würden jedoch zumindest der Standort des Schlüssels und die Aktivitäten, für die er verwendet wurde, aufgezeichnet.
Ein ausgewogenes Verhältnis des Bedarfs an Sicherheit, Stärke und hoher Lebensdauer
Natürlich stellen Designer neben der Datensicherheit auch besondere Anforderungen hinsichtlich Robustheit, Abschirmung oder einfacher Bedienung. So waren wir beispielsweise an militärischen Anwendungen beteiligt, bei denen der Endbenutzer unter rauen Bedingungen arbeiten und daher Handschuhe tragen muss, was bedeutet, dass die leichte Bedienbarkeit von größter Bedeutung ist.
Im Mittelpunkt der meisten Designs steht die Notwendigkeit einer hohen Lebensdauer – kein Entwicklungsingenieur will etwas nach fünf Jahren unter hohem Aufwand neukonzipieren, weil die Technologie nicht mehr gut genug ist. Genau wegen dieses Merkmals fällt die Wahl vieler staatlicher und militärischer Stellen auf Datakey – die Mischung aus Sicherheit und Robustheit in Verbindung mit fehlender Obsoleszenz macht Datakey zu einer idealen Wahl für derartige Organisationen.
Wir verpflichten uns gemeinsam mit ATEK (Hersteller von Datakey-Produkten) sicherzustellen, dass jedes von uns verkaufte Produkt während der Lebensdauer des Produkts, in das der OEM es einbaut, nachbestellt werden kann, vorausgesetzt, wir können uns auf einen Chip einigen, der selbst die entsprechende Lebensdauer hat. Heute würden wir beispielsweise bevorzugt SPI (Serial Peripher Interface Bus) statt Microwire oder I²C (Inter-Integrated Circuit) empfehlen.
Die zur Sicherung der Kommunikation verwendeten Speichertoken sind ein großartiges Beispiel dieser Art von Langlebigkeit. Das gegenwärtig in den PRIME-Netzwerkverschlüsselungsgeräten verwendete Token ist seit den 1990er Jahren verfügbar und wird es für viele Jahre bleiben. Es gibt keine andere Datenspeichertechnologie, die man Anfang der 1990er Jahre kaufen konnte und die jetzt noch erhältlich ist.
Natürlich wurde das Sortiment an portablen Datenträgern von Datakey seither im Zuge der Entwicklung größerer Speicherkapazitäten und neuer Funktionen verbessert, aber ein Kunde, der vor fast zwanzig Jahren einen bestimmten Speicherschlüssel oder ein Token gekauft hat, kann heute ein gleichwertiges Austauschprodukt bestellen. Sie sehen also, die Datensicherheit nimmt nicht ab – wenn Sie sich für den richtigen Anbieter entscheiden, können Sie alle Vorteile genießen, auf die Hollywood uns lüstern lässt, und vieles mehr.
www.nexusindustrialmemory.com
Fordern Sie weitere Informationen an…