|
|
(36 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) |
Zeile 1: |
Zeile 1: |
| '''topic''' - Kurzbeschreibung
| | #WEITERLEITUNG [[IT-Sicherheit/Grundfunktionen]] |
| | |
| ==== Beschreibung ====
| |
| Grundwerte der Informationssicherheit
| |
| | |
| ; Motivation und Ziele der Informationssicherheit
| |
| Informationen (oder Daten) sind schützenswerte Güter.
| |
| * Der Zugriff auf diese sollte beschränkt und kontrolliert sein
| |
| * Nur autorisierte Benutzer oder Programme dürfen auf die Information zugreifen.
| |
| | |
| ; Schutzziele
| |
| * werden zum Erreichen bzw. Einhalten der Informationssicherheit und damit zum Schutz der Daten vor beabsichtigten Angriffen von IT-Systemen definiert
| |
| | |
| ==== Allgemeine Schutzziele ====
| |
| '''CIA''' - '''C'''onfidentiality '''I'''ntegrity '''A'''vailability
| |
| | |
| {| class="wikitable options"
| |
| |-
| |
| ! Schutzziel !! Englisch !! Beschreibung
| |
| |-
| |
| | [[Vertraulichkeit]] || '''C'''onfidentiality || Daten dürfen lediglich von autorisierten Benutzern gelesen werden, dies gilt sowohl beim Zugriff auf gespeicherte Daten wie auch während der [[Datenübertragung]].
| |
| |-
| |
| | [[Integrität (Informationssicherheit)|Integrität]] || '''I'''ntegrity || Daten dürfen nicht unbemerkt verändert werden. Alle Änderungen müssen nachvollziehbar sein.
| |
| |-
| |
| || [[Verfügbarkeit]] || '''A'''vailability || Verhinderung von Systemausfällen; der Zugriff auf Daten muss innerhalb eines vereinbarten Zeitrahmens gewährleistet sein.
| |
| |}
| |
| | |
| ==== Weitere Forderungen ====
| |
| {| class="wikitable options"
| |
| |-
| |
| ! Schutzziel !! Englisch !! Beschreibung
| |
| |-
| |
| | [[Authentizität]] || Authenticity || Bezeichnet die Eigenschaften der Echtheit, Überprüfbarkeit und Vertrauenswürdigkeit eines Objekts.
| |
| |-
| |
| | [[Verbindlichkeit]]/Nichtabstreitbarkeit || Non repudiation || Sie erfordert, dass „kein unzulässiges Abstreiten durchgeführter Handlungen“ möglich ist. Sie ist unter anderem wichtig beim elektronischen Abschluss von Verträgen. Erreichbar ist sie beispielsweise durch [[elektronische Signatur]]en.
| |
| |-
| |
| | [[Zurechenbarkeit]] || Accountability || Eine Handlung kann einem Kommunikationspartner eindeutig zugeordnet werden
| |
| |-
| |
| | [[Anonymität]] || ||
| |
| |-
| |
| | [[Authentizität]] || Authenticity || Gesicherte Datenherkunft
| |
| |-
| |
| | [[Überwachung]] || || Zugriff zu Ressourcen
| |
| |-
| |
| | [[Ordnungsgemäßes Funktionieren]] || || eines IT-Systems
| |
| |-
| |
| | [[Revisions-Fähigkeit]] || || Organisation des Verfahrens, Nachvollziehbarkeit, wie und wann welche Daten in das IT-System gelangt sind
| |
| |-
| |
| | [[Transparenz]] || || IT-Verfahren ist nachvollziehbar für Sachkundige, in zumutbarer Zeit, mit zumutbarem Aufwand. Setzt eine aktuelle und angemessene Dokumentation voraus.
| |
| |-
| |
| | [[Resilienz]] || Resilience || Widerstandsfähigkeit/Belastbarkeit gegenüber Ausspähungen, irrtümlichen oder mutwilligen Störungen oder absichtlichen Schädigungen (Sabotagen)
| |
| |}
| |