Schutzziele: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
Weiterleitung nach IT-Sicherheit/Grundfunktionen erstellt
 
(30 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
'''topic''' - Kurzbeschreibung
#WEITERLEITUNG [[IT-Sicherheit/Grundfunktionen]]
=== Beschreibung ===
Grundwerte der Informationssicherheit
 
;Motivation und Ziele der Informationssicherheit
Informationen (oder Daten) sind schützenswerte Güter.
*Der Zugriff auf diese sollte beschränkt und kontrolliert sein
*Nur autorisierte Benutzer oder Programme dürfen auf die Information zugreifen.
 
;Schutzziele
* werden zum Erreichen bzw. Einhalten der Informationssicherheit und damit zum Schutz der Daten vor beabsichtigten Angriffen von IT-Systemen definiert
 
=== Allgemeine Schutzziele ===
'''CIA''' - '''C'''onfidentiality '''I'''ntegrity '''A'''vailability
 
{| class="wikitable options"
|-
!Schutzziel!! Englisch!! Beschreibung
|-
|[[Vertraulichkeit]]||'''C'''onfidentiality||Daten dürfen lediglich von autorisierten Benutzern gelesen werden, dies gilt sowohl beim Zugriff auf gespeicherte Daten wie auch während der [[Datenübertragung]].
|-
|[[Integrität (Informationssicherheit)|Integrität]]||'''I'''ntegrity||Daten dürfen nicht unbemerkt verändert werden. Alle Änderungen müssen nachvollziehbar sein.
|-
||[[Verfügbarkeit]]||'''A'''vailability||Verhinderung von Systemausfällen; der Zugriff auf Daten muss innerhalb eines vereinbarten Zeitrahmens gewährleistet sein.
|}
 
=== Weitere Forderungen ===
{| class="wikitable options"
|-
!Schutzziel !! Englisch!!Beschreibung
|-
|[[Authentizität]]||Authenticity ||Bezeichnet die Eigenschaften der Echtheit, Überprüfbarkeit und Vertrauenswürdigkeit eines Objekts.
|-
|[[Verbindlichkeit]]/Nichtabstreitbarkeit ||Non repudiation||Sie erfordert, dass „kein unzulässiges Abstreiten durchgeführter Handlungen“ möglich ist. Sie ist unter anderem wichtig beim elektronischen Abschluss von Verträgen. Erreichbar ist sie beispielsweise durch [[elektronische Signatur]]en.
|-
|[[Zurechenbarkeit]]|| Accountability||Eine Handlung kann einem Kommunikationspartner eindeutig zugeordnet werden
|-
|[[Anonymität]]|| ||
|-
|[[Authentizität]]||Authenticity||Gesicherte Datenherkunft
|-
|[[Überwachung]]|| ||Zugriff zu Ressourcen
|-
|[[Ordnungsgemäßes Funktionieren]]|| ||eines IT-Systems
|-
|[[Revisions-Fähigkeit]]|| ||Organisation des Verfahrens, Nachvollziehbarkeit, wie und wann welche Daten in das IT-System gelangt sind
|-
|[[Transparenz]]|| ||IT-Verfahren ist nachvollziehbar für Sachkundige, in zumutbarer Zeit, mit zumutbarem Aufwand. Setzt eine aktuelle und angemessene Dokumentation voraus.
|-
|[[Resilienz]]||Resilience||Widerstandsfähigkeit/Belastbarkeit gegenüber Ausspähungen, irrtümlichen oder mutwilligen Störungen oder absichtlichen Schädigungen (Sabotagen)
|}
<noinclude>
 
==Anhang==
===Siehe auch===
{{Special:PrefixIndex/Schutzziele}}
 
====Sicherheit====
==== Dokumentation ====
====Links ====
=====Weblinks=====
 
[[Kategorie:Informationssicherheit/Schutzziele]]
 
</noinclude>

Aktuelle Version vom 3. März 2024, 12:13 Uhr