|
|
(17 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) |
Zeile 1: |
Zeile 1: |
| '''Schutzziele''' - Grundwerte der Informationssicherheit
| | #WEITERLEITUNG [[IT-Sicherheit/Grundfunktionen]] |
| | |
| === Beschreibung ===
| |
| ; Motivation und Ziele der Informationssicherheit
| |
| * Informationen (oder Daten) sind schützenswerte Güter
| |
| * Zugriff sollte beschränkt und kontrolliert sein
| |
| * Nur autorisierte Benutzer oder Programme dürfen zugreifen
| |
| | |
| ; Schutzziele
| |
| * Erreichen bzw. Einhalten der Informationssicherheit
| |
| * Schutz der Daten vor Angriffen auf und Ausfällen von IT-Systemen
| |
| | |
| === Allgemeine Schutzziele ===
| |
| '''CIA''' - '''C'''onfidentiality '''I'''ntegrity '''A'''vailability
| |
| | |
| {| class="wikitable options"
| |
| |-
| |
| !Schutzziel!! Englisch!! Beschreibung
| |
| |-
| |
| |[[Vertraulichkeit]]||'''C'''onfidentiality||Daten dürfen lediglich von autorisierten Benutzern gelesen werden, dies gilt sowohl beim Zugriff auf gespeicherte Daten wie auch während der [[Datenübertragung]].
| |
| |-
| |
| |[[Integrität (Informationssicherheit)|Integrität]]||'''I'''ntegrity||Daten dürfen nicht unbemerkt verändert werden. Alle Änderungen müssen nachvollziehbar sein.
| |
| |-
| |
| ||[[Verfügbarkeit]]||'''A'''vailability||Verhinderung von Systemausfällen; der Zugriff auf Daten muss innerhalb eines vereinbarten Zeitrahmens gewährleistet sein.
| |
| |}
| |
| | |
| === Weitere Forderungen ===
| |
| {| class="wikitable options"
| |
| |-
| |
| !Schutzziel !! Englisch!!Beschreibung
| |
| |-
| |
| |[[Authentizität]]||Authenticity ||Bezeichnet die Eigenschaften der Echtheit, Überprüfbarkeit und Vertrauenswürdigkeit eines Objekts.
| |
| |-
| |
| |[[Verbindlichkeit]]/Nichtabstreitbarkeit ||Non repudiation||Sie erfordert, dass „kein unzulässiges Abstreiten durchgeführter Handlungen“ möglich ist. Sie ist unter anderem wichtig beim elektronischen Abschluss von Verträgen. Erreichbar ist sie beispielsweise durch [[elektronische Signatur]]en.
| |
| |-
| |
| |[[Zurechenbarkeit]]|| Accountability||Eine Handlung kann einem Kommunikationspartner eindeutig zugeordnet werden
| |
| |-
| |
| |[[Anonymität]]|| ||
| |
| |-
| |
| |[[Authentizität]]||Authenticity||Gesicherte Datenherkunft
| |
| |-
| |
| |[[Überwachung]]|| ||Zugriff zu Ressourcen
| |
| |-
| |
| |[[Ordnungsgemäßes Funktionieren]]|| ||eines IT-Systems
| |
| |-
| |
| |[[Revisions-Fähigkeit]]|| ||Organisation des Verfahrens, Nachvollziehbarkeit, wie und wann welche Daten in das IT-System gelangt sind
| |
| |-
| |
| |[[Transparenz]]|| ||IT-Verfahren ist nachvollziehbar für Sachkundige, in zumutbarer Zeit, mit zumutbarem Aufwand. Setzt eine aktuelle und angemessene Dokumentation voraus.
| |
| |-
| |
| |[[Resilienz]]||Resilience||Widerstandsfähigkeit/Belastbarkeit gegenüber Ausspähungen, irrtümlichen oder mutwilligen Störungen oder absichtlichen Schädigungen (Sabotagen)
| |
| |}
| |
| | |
| <noinclude>
| |
| ==Anhang==
| |
| ===Siehe auch===
| |
| {{:Kategorie:Informationssicherheit/Schutzziele}}
| |
| | |
| <categorytree mode="pages">Informationssicherheit/Schutzziele</categorytree>
| |
| | |
| ====Links ====
| |
| =====Weblinks=====
| |
| | |
| [[Kategorie:Informationssicherheit/Schutzziele]]
| |
| | |
| </noinclude>
| |