Schutzziele: Unterschied zwischen den Versionen

Aus Foxwiki
Weiterleitung nach IT-Sicherheit/Grundfunktionen erstellt
 
(37 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
'''topic''' - Kurzbeschreibung
#WEITERLEITUNG [[IT-Sicherheit/Grundfunktionen]]
 
==== Beschreibung ====
Grundwerte der Informationssicherheit
 
; Motivation und Ziele der Informationssicherheit
Informationen (oder Daten) sind schützenswerte Güter.
* Der Zugriff auf diese sollte beschränkt und kontrolliert sein
* Nur autorisierte Benutzer oder Programme dürfen auf die Information zugreifen.
 
; Schutzziele
* werden zum Erreichen bzw. Einhalten der Informationssicherheit und damit zum Schutz der Daten vor beabsichtigten Angriffen von IT-Systemen definiert
 
==== Allgemeine Schutzziele ====
'''CIA''' - '''C'''onfidentiality '''I'''ntegrity '''A'''vailability
 
{| class="wikitable options"
|-
! Schutzziel !! Englisch !! Beschreibung
|-
| [[Vertraulichkeit]] || '''C'''onfidentiality || Daten dürfen lediglich von autorisierten Benutzern gelesen werden, dies gilt sowohl beim Zugriff auf gespeicherte Daten wie auch während der [[Datenübertragung]].
|-
| [[Integrität (Informationssicherheit)|Integrität]] || '''I'''ntegrity || Daten dürfen nicht unbemerkt verändert werden. Alle Änderungen müssen nachvollziehbar sein.
|-
|| [[Verfügbarkeit]] || '''A'''vailability || Verhinderung von Systemausfällen; der Zugriff auf Daten muss innerhalb eines vereinbarten Zeitrahmens gewährleistet sein.
|}
 
==== Weitere Forderungen ====
{| class="wikitable options"
|-
! Schutzziel !! Englisch !! Beschreibung
|-
| [[Authentizität]] || Authenticity || Bezeichnet die Eigenschaften der Echtheit, Überprüfbarkeit und Vertrauenswürdigkeit eines Objekts.
|-
| [[Verbindlichkeit]]/Nichtabstreitbarkeit || Non repudiation || Sie erfordert, dass „kein unzulässiges Abstreiten durchgeführter Handlungen“ möglich ist. Sie ist unter anderem wichtig beim elektronischen Abschluss von Verträgen. Erreichbar ist sie beispielsweise durch [[elektronische Signatur]]en.
|-
| [[Zurechenbarkeit]] || Accountability || Eine Handlung kann einem Kommunikationspartner eindeutig zugeordnet werden
|-
| [[Anonymität]] || ||
|-
| [[Authentizität]] || Authenticity || Gesicherte Datenherkunft
|-
| [[Überwachung]] || || Zugriff zu Ressourcen
|-
| [[Ordnungsgemäßes Funktionieren]] || || eines IT-Systems
|-
| [[Revisions-Fähigkeit]] || || Organisation des Verfahrens, Nachvollziehbarkeit, wie und wann welche Daten in das IT-System gelangt sind
|-
| [[Transparenz]] || || IT-Verfahren ist nachvollziehbar für Sachkundige, in zumutbarer Zeit, mit zumutbarem Aufwand. Setzt eine aktuelle und angemessene Dokumentation voraus.
|-
| [[Resilienz]] || Resilience || Widerstandsfähigkeit/Belastbarkeit gegenüber Ausspähungen, irrtümlichen oder mutwilligen Störungen oder absichtlichen Schädigungen (Sabotagen)
|}

Aktuelle Version vom 3. März 2024, 12:13 Uhr