Hooepage Cybersecuritv Cyberpace Menschen
  Cyberwar Angriff Abwehr  Verteidigung Selbstverteidigung
Verteidigung

Die Angriffspunkte

Der Mensch

Offline Input / Output

Infrastruktur

Die Online - Kommunikation

Die Gesamtheit von Hard- und Software

 
Angriffspunkte der kybernetischen Einheit

Angriffe auf die Gesamtheit der kybernetischen Einheit können über fünf Möglichkeiten erfolgen.

1. Der Mensch
Der die Anlage betreibt, bedient, wartet oder repariert. Gleichzeitig aber auch die Person, die neue Software impementiert oder andere Aktivitäten an Hardware oder Software ausführt.

2. Offline -Input/Output
Die Bedienung dieser Schnittstelle erfolgt ebenfalls durch den Menschen. Über diese Schnittstelle können Schad- oder Sabotageprogramme implementiert werden. Gleichzeitig können über diese Schnittstelle Daten und andere Informationen entnommen werden ( Möglichkeit des Datendiebstahls ).

3. Infrastruktur
Dieser Angriffspunkt werden die Gefahren und die daraus entstehenden Schaden oftmals unterschätzt.

4. Die Online - Kommunikation
Dieser Angriffspunkt ist gegenwärtig ein Schwerpunkt bei der Informationsspionage und Sabotage. Die Wahrscheinlichkeit p komm liegt in der Nähe von "1". Dieser Angriffspunkt ist durch die Strukturen des kybernetischen Raumes ständig erreichbar. Beispiel:
Die Aktivitäten von "Stuxnet", die nach mehreren Presseberichten zufolge durch das Eindringen aus dem Internet erfolgten. Dieser erfolgreiche Angriff wurde durch mangelhafte Sicherheitsvorkehrungen auf der Seite des Nutzer begünstigt.

5. Die Gesamtheit der Hard- und Software
Die Gesamtheit der Hard- und Software befindet sich innerhalb eines kontrollierten Areals. Werden innerhalb des kontrollierten Areals Systeme der Kommunikation eingesetzt, die diesen kontrollierten Bereich verlassen, vergrößert sich die Wahrscheinlichkeit eines Angriffs in Richtung p ue strebt gegen "1".Damit verbunden ist auch eine elektromagnetische Ausbreitung, vermittels des Übertragungsmediums, weit über die Grenzen der kontrollierten Zone möglich. Durch diese Konstruktion ergibt sich ein Spionage- und Sabotagepotential. Zusätzlich zu diesen bewußten Kommnuikationskanälen ergibt sich durch die elektromagnetische Emission der Hardware, über die Grenzen der kontrollierten Zone, ein weitere Spionagepotential.



 

Angriffspunkte   Mensch   Offline Input/Output   Infrastruktur   Online Kommunikation   Gesamteinheit Hard - und Software   Wahrscheinlichkeit p