Cryptography Reference
In-Depth Information
Smartcards
2.2 Solution PUF for Anti-Piracy
Printed
Electronic Readable
PUF
System integrity
17
Bild 15
Der dritte Problembereich, den ich nun noch etwas ausführen möchte, sind netz-
werkbasierte Attacken (Bild 16). Offene Kommunikationsnetze bilden natürlich ein
Einfallstor für Angriffe par excellence. Über die Datennetze kann Malware ein-
geschleust oder es kann versucht werden, klassische Schwachstellen von Web-
Anwendungen wie CSS auszunutzen, um Web-basierte Services zu attackieren. In
den komplex vernetzten Systemen gilt es also dafür zu sorgen, dass derartige
Angriffe frühzeitig erkannt und abgewehrt werden. Erfolgreiche Angriffe könnten
zu Verfügbarkeitsproblemen oder zu manipulierten Systemen führen und damit
wiederum gravierende Safety-Probleme verursachen. Dem Bereich der Malware
Detection kommt somit eine hohe Bedeutung zu. Die frühzeitige Erkennung
potenzieller Angriffe und die damit verbundene Frage, wie man sich schützen
kann und wie darauf reagiert werden muss, damit die Betriebsfunktionalität und
die Funktionssicherheit gewahrt bleibt, ist ein großes Problem. Es gibt schon eine
ganze Reihe von Ansätzen, wie man Viren, Würmer, Trojaner und so weiter
erkennen kann. Die Trefferraten bei den Erkennungsverfahren sind allerdings
verbesserungswürdig.
Search WWH ::




Custom Search