Komplexe Kommunikations-Systeme sind im militärischen Umfeld immer häufiger die Regel. Mit steigender Komplexität nimmt auch die Bedeutung des Security Managements zu. Erfahren Sie in diesem Blogbeitrag, inwiefern eine effiziente und und gleichzeitig sichere Verwaltung notwendig ist, um die wichtigen Kommandoketten im Ernstfall zu schützen.

Kryptografische Schlüssel sind empfindliche potenzielle Angriffspunkte eines Kommunikations-Systems. Umso wichtiger ist es, sie in jeder Situation rasch und sicher wechseln zu können. So kann zum Beispiel ein Ernstfall einen sofortigen sicheren Schlüsselwechsel erfordern, um der Möglichkeit eines kompromittierten Schlüssels entgegenzuwirken. Neben der Sicherheit des Systems muss dabei auch dessen Verfügbarkeit stets gewährleistet werden. Hierdurch zeichnet sich ein gutes Security Management aus: Es unterstützt sowohl den sicheren Schlüsselwechsel als auch eine unterbruchfreie Kommunikation währenddessen – und dies auch in einem komplexen System.

Grundsätzlich bestehen die Aufgaben des Security Managements als Kontrollzentrum in der Steuerung und Anpassung der Sicherheitsparameter sowie in der Unterstützung der Prozesse im Aufbau und Betrieb eines Kommunikations-Systems. Wichtige Funktionen sind dabei unter anderem:

  • Sicherheitsparameter definieren und verwalten (z. B. Schlüssel-Management, algorithmische Parametrierung)
  • Netzteilnehmer definieren und verwalten (z. B. Rollendefinition, Rechteverwaltung)
  • Geräte-Konfigurationen definieren und verwalten (z. B. Schlüssel-Zuweisung, Firmware-Updates, Emergency Clear-Kommandierung)

Mit der Grösse eines Systems nehmen auch dessen Komplexität und Dynamik zu: Es gibt vermehrt Mutationen bezüglich Netzteilnehmern und Standorten, welche jeweils rasch im ganzen System zu aktualisieren sind. Ein zentrales Security Management erlaubt die effiziente Anpassung der Systemparameter, beispielsweise den sofortigen Ausschluss eines verlorenen oder kompromittierten Geräts aus dem Kommunikations-System.

Sichere Managementprozesse: essenziell für das Gesamtsystem

Was die Sicherheit des Gesamtsystems betrifft, sind die Managementprozesse genauso relevant wie die kryptografischen Prozesse während der Kommunikation selber. Das Security Management bedarf sogar besonderen Schutz, damit die Integrität, Vertraulichkeit, Authentizität und Verfügbarkeit der Informationen stets gewährleistet ist.

Welche Schutzmassnahmen sind dabei von zentraler Bedeutung? Unabdingbar ist eine konsequente Trennung des Security Managements vom operativen System. Zonenübergänge müssen mit Gateways geschützt werden. Oft sind für die Separierung auch bauliche und physische Massnahmen erforderlich wie die Nutzung von Bunkern oder die Durchführung von strengen Sicherheitskontrollen.

Weitere wichtige Massnahmen, welche die Sicherheit des Security Managements und damit des gesamten Kommunikations-Systems massgeblich erhöhen, sind unter anderem:

  • Physischer Geräteschutz
  • Proprietäre und überprüfbare Hardware- und Software-Verschlüsselung
  • Ausgeklügelte Schlüssel-Verwaltung und -Hierarchie (Session Keys, Payload Keys, Management Keys)
  • Separierung der Payload-Domänen
  • Sicheres Logging, Auditing und Monitoring

Ein effizientes und gleichzeitig sicher geschütztes Security Management erfordert spezifisches und fundiertes Fachwissen während des gesamten Lebenszyklus eines Kommunikations-Systems – von der Planungsphase über den Betrieb bis hin zu Wartungs- und Updateprozessen und schliesslich zum Rückbau und der Ausserbetriebnahme. Die CyOne Security entwickelt eigene gehärtete Management-Lösungen, um höchste Sicherheit in neuralgischen Systemkomponenten zu gewährleisten und schliesslich das gesamte Kommunikations-System sicher managen zu können.

Das Security Log Management ist ein wichtiger Grundpfeiler für die Sicherheit des gesamten Security Managements. Erfahren Sie mehr dazu im Whitepaper «Logging, Auditing und Monitoring – Frontfühler der IT-Sicherheit».

Whitepaper herunterladen

 

 

Bildquelle: VBS/DPPS Clemens Laub