Diskussion:Integrität: Unterschied zwischen den Versionen

Aus Foxwiki
Die Seite wurde neu angelegt: „mini|400px
 
Keine Bearbeitungszusammenfassung
 
Zeile 1: Zeile 1:
= TMP =
'''Integrität''' (von {{laS|''integritas''}} ‚Unversehrtheit‘, ‚Reinheit‘, ‚Unbescholtenheit‘) ist die Eigenschaft eines [[Informationstechnisches System|informationstechnischen Systems]], die Unversehrtheit von Daten sicherzustellen und somit vor einer unbemerkten Veränderung zu schützen. Neben [[Verfügbarkeit]] und [[Vertraulichkeit]] ist die Integrität eines der drei klassischen Ziele der [[Informationssicherheit]].
== Begrifflichkeit ==
=== Datenintegrität und Systemintegrität ===
Integrität besteht aus zwei miteinander verwandten Konzepten:<ref>{{Literatur |Autor=William Stallings |Titel=Cryptography and Network Security: Principles and Practice |TitelErg=Global Edition. |Auflage=8. |Verlag=Pearson Education |Ort=Harlow, Vereinigtes Königreich |Datum=2023 |ISBN=1292437480 |Seiten=24}}</ref>
# ''Datenintegrität'' stellt die Unversehrtheit von Daten sicher
# ''Systemintegrität'' stellt die korrekte Funktionsweise eines IT-Systems sicher.
In den Evaluationskriterien für Informationssicherheit der frühen 1990er Jahre ([[ITSEC]]) wird Integrität definiert als „Verhinderung unautorisierter Modifikation von Information“.<ref>[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Zertifizierung/ITSicherheitskriterien/itsec-en_pdf.pdf?__blob=publicationFile Information Technology Security Evaluation Criteria (ITSEC)] (englisch, PDF, 374&nbsp;KiB)</ref>
Laut Glossar des [[Bundesamt für Sicherheit in der Informationstechnik|Bundesamtes für Sicherheit in der Informationstechnik]] bezeichnet Integrität „die Sicherstellung der Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen“.<ref name="BSI_Glossar">{{Webarchiv |url=https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKompendium/vorkapitel/Glossar_.html |wayback=20190416115145 |text=Online-Glossar des Bundesamtes für Sicherheit in der Informationstechnik}}</ref>
=== Starke und Schwache Integrität ===
In der Praxis wird zwischen zwei Arten von Integrität unterschieden: ''starke Integrität'' und ''schwache Integrität''.<ref name="haufe">{{Internetquelle |autor=Stefan-Marc Rehm |url=https://www.haufe.de/compliance/management-praxis/integritaet-informationssicherheit_230130_482556.html |titel=Integrität in der Informationssicherheit |datum=2021-05-28 |sprache=de |archiv-url=https://web.archive.org/web/20240424132124/https://www.haufe.de/compliance/management-praxis/integritaet-informationssicherheit_230130_482556.html |archiv-datum=2024-04-24 |abruf=2024-04-24}}</ref>
Starke Integrität liegt vor, wenn ein System und seine Funktionen keine Möglichkeit bieten, Daten unbemerkt oder unerkannt zu verändern. Anders ausgedrückt, das System ist so konzipiert, dass Manipulationen an den Daten sofort erkannt oder verhindert werden.
Schwache Integrität tritt auf, wenn zwar grundsätzlich die Möglichkeit besteht, Daten zu verändern, diese Veränderungen jedoch nicht unbemerkt bleiben können. In einigen Anwendungsszenarien ist es praktisch unmöglich, Manipulationen an den Daten vollständig zu verhindern. Schwache Integrität stellt jedoch sicher, dass Veränderungen nachträglich erkannt werden, sodass darauf eine Reaktion erfolgen kann.
=== Verwandte Konzepte ===
Integrität überschneidet sich mit folgenden Konzepten, die weitere [[Informationssicherheit#Motivation_und_Ziele_der_Informationssicherheit|Schutzziele der Informationssicherheit]] darstellen. Je nach Anwendungsszenario können diese zur Sicherstellung der Integrität ebenfalls erforderlich sein:
* [[Authentizität]]: Eindeutige Identifikation des Absenders von Daten bei der Datenübertragung oder eindeutige Identifikation eines Kommunikationspartners.
* Verbindlichkeit bzw. Nichtabstreitbarkeit: Möglichkeit, den Inhalt und den Absender von Daten gegenüber einem an der Kommunikation nicht beteiligten Dritten zu beweisen.
== Eigenschaften ==
Für Computersysteme werden verschiedene Integritätszustände definiert:<ref>Biskup: ''Security in Computing Systems: Challenges, Approaches and Solutions.'' 2009, S.&nbsp;41–45.</ref>
; Korrekter Inhalt: Diese Integritätsart liegt vor, wenn Sachverhalte der realen Welt korrekt abgebildet werden. Dies soll beispielsweise durch [[Integritätsbedingung]]en sichergestellt werden.
; Unmodifizierter Zustand: Diese Integritätsart liegt vor, wenn Nachrichten unverändert zugestellt werden und Programme und Prozesse wie beabsichtigt ablaufen. Sie entspricht der Definition im BSI-Glossar.<ref name="BSI_Glossar" />
; Erkennung von Modifikation: Diese Integritätsart liegt vor, wenn unerwünschte Modifikationen, die nicht verhindert werden können, zumindest erkannt werden.
; Temporale Korrektheit: Diese Integritätsart liegt vor, wenn Nachrichten ausgetauscht und relevante zeitliche Bedingungen, wie etwa Reihenfolgen oder maximale Verzögerungszeiten, eingehalten werden.
Im Kontext elektronischer Kommunikation ist es nicht sinnvoll, Integrität der Daten und [[Authentizität#Informatik|Authentizität]] des Datenursprungs unabhängig voneinander zu betrachten, da eine Nachricht mit modifiziertem Inhalt aber bekanntem Absender ebenso nutzlos sein dürfte wie eine mit unmodifiziertem Inhalt aber vorgetäuschtem Absender.<ref>Kaufman, Perlman, Speciner: ''Network security: private communication in a public world.'' 2002, S.&nbsp;513.</ref>
== Umsetzung ==
=== Datenübertragung ===
Bei der Datenübertragung über ein [[Rechnernetz]] kann die Veränderung von Datenpaketen prinzipbedingt nicht verhindert werden, da ein Angreifer beispielsweise durch einen [[Man-in-the-Middle-Angriff]] Datenpakete verändern oder durch [[IP-Spoofing]] fälschen kann. Technische Maßnahmen zur Sicherstellung der Integrität zielen daher darauf ab, fehlerhafte Daten als solche erkennen zu können und gegebenenfalls eine erneute Datenübertragung durchzuführen.
Eine Möglichkeit der technischen Umsetzung zum Schutz vor Übertragungsfehlern ist eine [[Prüfsumme]], die mitübertragen wird und bis zu einer bestimmten Anzahl an [[Bitfehler]]n erkennen lässt, ob die Daten unabsichtlich verändert wurden. Diese schützt allerdings nicht vor absichtlicher Veränderung. Mit einem [[Message Authentication Code]] können sowohl Übertragungsfehler als auch Manipulationen erkannt werden.
Die genannten Verfahren schützen wiederum nicht vor Totalverlust einer Nachricht, ungewollter Duplikation oder einer veränderten Reihenfolge mehrerer Nachrichten. Diese können durch Maßnahmen wie [[ACK (Signal)|Quittierungsmeldungen]] oder [[Sequenznummer]]n sichergestellt werden.
=== Systemintegrität ===
Zur Sicherstellung der Systemintegrität gibt es eine Reihe von Schutz- und [[Härten (Computer)|Härtungsmaßnahmen]], wie beispielsweise:
* Stärken von Systemen durch technische Vorkehrungen ([[Firewall]], [[Virenschutz]], [[Segment (Netzwerk)|Netzwerksegmentierung]], [[Virtual Private Network]]).<ref>{{Literatur |Autor=Martin Kappes |Titel=Netzwerk- und Datensicherheit |Auflage=Springer Vieweg |ISBN=978-3-658-16126-2}}</ref>
* Deaktivierung oder Sperrung von Schnittstellen.
* Erhöhung der Sicherheit des IT-Systems durch Reduktion der Schwachstellen und möglicher Angriffsmethoden.<ref>{{Literatur |Autor=Thomas Liedtke |Titel=Informationssicherheit, Möglichkeiten und Grenzen |Auflage=Springer Gabler |Ort=Berlin |Datum=2022 |ISBN=978-3-662-63916-0 |Seiten=33 ff.}}</ref>
* Autorisation: Beschränkung des Zugriffs auf eine Ressource auf bestimmte (authentifizierte) Benutzer.<ref>{{Literatur |Autor=Martin Kappes |Titel=Netzwerk und Datensicherheit |Auflage=3. |Verlag=Springer Vieweg |ISBN=978-3-658-16126-2}}</ref>
== Siehe auch ==
* [[Konsistenz (Datenspeicherung)|Konsistenz]], Korrektheit von in Datenbanken gespeicherten Daten
* [[Datenschutz]] als komplementärer Begriff
== Literatur ==
* {{Literatur
| Autor          = Joachim Biskup
| Titel          = Sicherheit in Computersystemen: Herausforderungen, Ansätze und Lösungen
| Originaltitel  = Security in Computing Systems: Challenges, Approaches and Solutions
| Originalsprache = en-US
| Verlag          = Springer
| Ort            = Berlin/Heidelberg
| Jahr            = 2009
| ISBN            = 978-3-540-78441-8}}
* {{Literatur
| Autor          = Charlie Kaufman, Radia Perlman, Mike Speciner
| Titel          = Netzwerksicherheit: Private Kommunikation in einer öffentlichen Welt
| Originaltitel  = Network security: private communication in a public world
| Originalsprache = en-US
| Verlag          = Prentice Hall PTR
| Ort            = Upper Saddle River, New Jersey
| Jahr            = 2002
| ISBN            = 0-13-046019-2}}
* ''[https://www.bundesfinanzministerium.de/Content/DE/Downloads/BMF_Schreiben/Weitere_Steuerthemen/Betriebspruefung/1995-11-07-Grundsaetze-ordnungsmaessiger-DV-gestuetzter-Buchfuehrungssysteme-GoBS.html Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme (GoBS)]'' Deutschland. Schreiben des Bundesministeriums der Finanzen an die obersten Finanzbehörden der Länder vom 7. November 1995
== Einzelnachweise ==
<references />
{{Normdaten|TYP=s|GND=4803948-2}}
[[Kategorie:IT-Sicherheit]]
[[File:2023-08-22_09-50.png|mini|400px]]
[[File:2023-08-22_09-50.png|mini|400px]]

Aktuelle Version vom 18. Oktober 2024, 16:21 Uhr

TMP

Integrität (von Vorlage:LaS ‚Unversehrtheit‘, ‚Reinheit‘, ‚Unbescholtenheit‘) ist die Eigenschaft eines informationstechnischen Systems, die Unversehrtheit von Daten sicherzustellen und somit vor einer unbemerkten Veränderung zu schützen. Neben Verfügbarkeit und Vertraulichkeit ist die Integrität eines der drei klassischen Ziele der Informationssicherheit.

Begrifflichkeit

Datenintegrität und Systemintegrität

Integrität besteht aus zwei miteinander verwandten Konzepten:[1]

  1. Datenintegrität stellt die Unversehrtheit von Daten sicher
  2. Systemintegrität stellt die korrekte Funktionsweise eines IT-Systems sicher.

In den Evaluationskriterien für Informationssicherheit der frühen 1990er Jahre (ITSEC) wird Integrität definiert als „Verhinderung unautorisierter Modifikation von Information“.[2] Laut Glossar des Bundesamtes für Sicherheit in der Informationstechnik bezeichnet Integrität „die Sicherstellung der Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen“.[3]

Starke und Schwache Integrität

In der Praxis wird zwischen zwei Arten von Integrität unterschieden: starke Integrität und schwache Integrität.[4]

Starke Integrität liegt vor, wenn ein System und seine Funktionen keine Möglichkeit bieten, Daten unbemerkt oder unerkannt zu verändern. Anders ausgedrückt, das System ist so konzipiert, dass Manipulationen an den Daten sofort erkannt oder verhindert werden.

Schwache Integrität tritt auf, wenn zwar grundsätzlich die Möglichkeit besteht, Daten zu verändern, diese Veränderungen jedoch nicht unbemerkt bleiben können. In einigen Anwendungsszenarien ist es praktisch unmöglich, Manipulationen an den Daten vollständig zu verhindern. Schwache Integrität stellt jedoch sicher, dass Veränderungen nachträglich erkannt werden, sodass darauf eine Reaktion erfolgen kann.

Verwandte Konzepte

Integrität überschneidet sich mit folgenden Konzepten, die weitere Schutzziele der Informationssicherheit darstellen. Je nach Anwendungsszenario können diese zur Sicherstellung der Integrität ebenfalls erforderlich sein:

  • Authentizität: Eindeutige Identifikation des Absenders von Daten bei der Datenübertragung oder eindeutige Identifikation eines Kommunikationspartners.
  • Verbindlichkeit bzw. Nichtabstreitbarkeit: Möglichkeit, den Inhalt und den Absender von Daten gegenüber einem an der Kommunikation nicht beteiligten Dritten zu beweisen.

Eigenschaften

Für Computersysteme werden verschiedene Integritätszustände definiert:[5]

Korrekter Inhalt
Diese Integritätsart liegt vor, wenn Sachverhalte der realen Welt korrekt abgebildet werden. Dies soll beispielsweise durch Integritätsbedingungen sichergestellt werden.
Unmodifizierter Zustand
Diese Integritätsart liegt vor, wenn Nachrichten unverändert zugestellt werden und Programme und Prozesse wie beabsichtigt ablaufen. Sie entspricht der Definition im BSI-Glossar.[3]
Erkennung von Modifikation
Diese Integritätsart liegt vor, wenn unerwünschte Modifikationen, die nicht verhindert werden können, zumindest erkannt werden.
Temporale Korrektheit
Diese Integritätsart liegt vor, wenn Nachrichten ausgetauscht und relevante zeitliche Bedingungen, wie etwa Reihenfolgen oder maximale Verzögerungszeiten, eingehalten werden.

Im Kontext elektronischer Kommunikation ist es nicht sinnvoll, Integrität der Daten und Authentizität des Datenursprungs unabhängig voneinander zu betrachten, da eine Nachricht mit modifiziertem Inhalt aber bekanntem Absender ebenso nutzlos sein dürfte wie eine mit unmodifiziertem Inhalt aber vorgetäuschtem Absender.[6]

Umsetzung

Datenübertragung

Bei der Datenübertragung über ein Rechnernetz kann die Veränderung von Datenpaketen prinzipbedingt nicht verhindert werden, da ein Angreifer beispielsweise durch einen Man-in-the-Middle-Angriff Datenpakete verändern oder durch IP-Spoofing fälschen kann. Technische Maßnahmen zur Sicherstellung der Integrität zielen daher darauf ab, fehlerhafte Daten als solche erkennen zu können und gegebenenfalls eine erneute Datenübertragung durchzuführen.

Eine Möglichkeit der technischen Umsetzung zum Schutz vor Übertragungsfehlern ist eine Prüfsumme, die mitübertragen wird und bis zu einer bestimmten Anzahl an Bitfehlern erkennen lässt, ob die Daten unabsichtlich verändert wurden. Diese schützt allerdings nicht vor absichtlicher Veränderung. Mit einem Message Authentication Code können sowohl Übertragungsfehler als auch Manipulationen erkannt werden.

Die genannten Verfahren schützen wiederum nicht vor Totalverlust einer Nachricht, ungewollter Duplikation oder einer veränderten Reihenfolge mehrerer Nachrichten. Diese können durch Maßnahmen wie Quittierungsmeldungen oder Sequenznummern sichergestellt werden.

Systemintegrität

Zur Sicherstellung der Systemintegrität gibt es eine Reihe von Schutz- und Härtungsmaßnahmen, wie beispielsweise:

  • Stärken von Systemen durch technische Vorkehrungen (Firewall, Virenschutz, Netzwerksegmentierung, Virtual Private Network).[7]
  • Deaktivierung oder Sperrung von Schnittstellen.
  • Erhöhung der Sicherheit des IT-Systems durch Reduktion der Schwachstellen und möglicher Angriffsmethoden.[8]
  • Autorisation: Beschränkung des Zugriffs auf eine Ressource auf bestimmte (authentifizierte) Benutzer.[9]

Siehe auch

Literatur

Einzelnachweise

  1. Vorlage:Literatur
  2. Information Technology Security Evaluation Criteria (ITSEC) (englisch, PDF, 374 KiB)
  3. 3,0 3,1 Vorlage:Webarchiv
  4. Biskup: Security in Computing Systems: Challenges, Approaches and Solutions. 2009, S. 41–45.
  5. Kaufman, Perlman, Speciner: Network security: private communication in a public world. 2002, S. 513.
  6. Vorlage:Literatur
  7. Vorlage:Literatur
  8. Vorlage:Literatur

Vorlage:Normdaten