|
|
(33 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) |
Zeile 1: |
Zeile 1: |
| '''topic''' - Kurzbeschreibung
| | #WEITERLEITUNG [[IT-Sicherheit/Grundfunktionen]] |
| ==Beschreibung==
| |
| | |
| <noinclude>
| |
| ==Anhang==
| |
| ===Siehe auch===
| |
| {{Special:PrefixIndex/Schutzziele}}
| |
| | |
| ====Sicherheit====
| |
| ==== Dokumentation ====
| |
| ====Links ====
| |
| =====Weblinks=====
| |
| | |
| =TMP=
| |
| ====Beschreibung ====
| |
| Grundwerte der Informationssicherheit
| |
| | |
| ;Motivation und Ziele der Informationssicherheit
| |
| Informationen (oder Daten) sind schützenswerte Güter.
| |
| *Der Zugriff auf diese sollte beschränkt und kontrolliert sein
| |
| *Nur autorisierte Benutzer oder Programme dürfen auf die Information zugreifen.
| |
| | |
| ;Schutzziele
| |
| * werden zum Erreichen bzw. Einhalten der Informationssicherheit und damit zum Schutz der Daten vor beabsichtigten Angriffen von IT-Systemen definiert
| |
| | |
| ====Allgemeine Schutzziele====
| |
| '''CIA''' - '''C'''onfidentiality '''I'''ntegrity '''A'''vailability
| |
| | |
| {| class="wikitable options"
| |
| |-
| |
| !Schutzziel!! Englisch!! Beschreibung
| |
| |-
| |
| |[[Vertraulichkeit]]||'''C'''onfidentiality||Daten dürfen lediglich von autorisierten Benutzern gelesen werden, dies gilt sowohl beim Zugriff auf gespeicherte Daten wie auch während der [[Datenübertragung]].
| |
| |-
| |
| |[[Integrität (Informationssicherheit)|Integrität]]||'''I'''ntegrity||Daten dürfen nicht unbemerkt verändert werden. Alle Änderungen müssen nachvollziehbar sein.
| |
| |-
| |
| ||[[Verfügbarkeit]]||'''A'''vailability||Verhinderung von Systemausfällen; der Zugriff auf Daten muss innerhalb eines vereinbarten Zeitrahmens gewährleistet sein.
| |
| |}
| |
| | |
| ====Weitere Forderungen====
| |
| {| class="wikitable options"
| |
| |-
| |
| !Schutzziel !! Englisch!!Beschreibung
| |
| |-
| |
| |[[Authentizität]]||Authenticity ||Bezeichnet die Eigenschaften der Echtheit, Überprüfbarkeit und Vertrauenswürdigkeit eines Objekts.
| |
| |-
| |
| |[[Verbindlichkeit]]/Nichtabstreitbarkeit ||Non repudiation||Sie erfordert, dass „kein unzulässiges Abstreiten durchgeführter Handlungen“ möglich ist. Sie ist unter anderem wichtig beim elektronischen Abschluss von Verträgen. Erreichbar ist sie beispielsweise durch [[elektronische Signatur]]en.
| |
| |-
| |
| |[[Zurechenbarkeit]]|| Accountability||Eine Handlung kann einem Kommunikationspartner eindeutig zugeordnet werden
| |
| |-
| |
| |[[Anonymität]]|| ||
| |
| |-
| |
| |[[Authentizität]]||Authenticity||Gesicherte Datenherkunft
| |
| |-
| |
| |[[Überwachung]]|| ||Zugriff zu Ressourcen
| |
| |-
| |
| |[[Ordnungsgemäßes Funktionieren]]|| ||eines IT-Systems
| |
| |-
| |
| |[[Revisions-Fähigkeit]]|| ||Organisation des Verfahrens, Nachvollziehbarkeit, wie und wann welche Daten in das IT-System gelangt sind
| |
| |-
| |
| |[[Transparenz]]|| ||IT-Verfahren ist nachvollziehbar für Sachkundige, in zumutbarer Zeit, mit zumutbarem Aufwand. Setzt eine aktuelle und angemessene Dokumentation voraus.
| |
| |-
| |
| |[[Resilienz]]||Resilience||Widerstandsfähigkeit/Belastbarkeit gegenüber Ausspähungen, irrtümlichen oder mutwilligen Störungen oder absichtlichen Schädigungen (Sabotagen)
| |
| |}
| |
| </noinclude>
| |
| [[Kategorie:Informationssicherheit]]
| |