|
|
(5 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) |
Zeile 1: |
Zeile 1: |
| '''topic''' - Kurzbeschreibung
| | [[Kategorie:IT-Sicherheit/Grundfunktionen]] |
| == Beschreibung ==
| |
| * lat. integritas „Unversehrtheit“, „Reinheit“, „Unbescholtenheit“
| |
| * eines der drei klassischen Ziele der Informationssicherheit
| |
| | |
| ; Keine einheitliche Definition des Begriffs
| |
| * „Verhinderung unautorisierter Modifikation von Information“
| |
| * Evaluationskriterien für Informationssicherheit der frühen 1990er Jahre (ITSEC)
| |
| * „Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen“
| |
| * Glossar des Bundesamtes für Sicherheit in der Informationstechnik
| |
| | |
| ; Schutz vor Beeinträchtigung von Funktionen technischer Komponenten
| |
| * der formalen oder materiellen Struktur von Daten durch
| |
| * Manipulationen mittels unzulässiger Aktionen
| |
| | |
| ; Authentizität und Integrität von
| |
| * Information
| |
| * Benutzer
| |
| * Hardware
| |
| * Software
| |
| | |
| ; Arten von Integrität
| |
| {| class="wikitable sortable options"
| |
| |-
| |
| ! Art !! Beschreibung
| |
| |-
| |
| | Korrekter Inhalt || Sachverhalte der realen Welt werden korrekt abgebildet werden
| |
| |-
| |
| | Unmodifizierter Zustand || Nachrichten werden unverändert zugestellt werden
| |
| * Programme und Prozesse laufen wie beabsichtigt ab
| |
| |-
| |
| | Erkennung von Modifikation || unerwünschte Modifikationen (die nicht verhindert werden können) werden erkannt
| |
| |-
| |
| | Temporale Korrektheit || zeitliche Bedingungen werden eingehalten
| |
| * Reihenfolgen
| |
| * Verzögerungszeiten
| |
| * Synchronität
| |
| |}
| |
| | |
| ; Integrität (Daten) und Authentizität (Datenursprung)
| |
| * können nicht unabhängig betrachtet werden
| |
| * ein modifiziertem Inhalt mit bekanntem Absender ist ebenso nutzlos wie
| |
| * ein unmodifizierter Inhalt mit gefälschtem Absender
| |
| | |
| ; Veränderung von Daten
| |
| * kann bei einer Datenübertragung nicht verhindert werden
| |
| | |
| ; Technische Maßnahmen zur Sicherstellung der Integrität
| |
| * fehlerhafte Daten erkennen
| |
| * ggf. eine erneute Datenübertragung durchführen
| |
| | |
| ; Möglichkeit der technischen Umsetzung
| |
| * Prüfsummen
| |
| * Schützen nicht vor absichtlicher Veränderung
| |
| | |
| ; Message Authentication Code
| |
| * können Übertragungsfehler und Manipulationen erkennen
| |
| | |
| ; Keine Schutz vor
| |
| * Totalverlust einer Nachricht
| |
| * ungewollter Duplikation
| |
| * veränderter Reihenfolge mehrerer Nachrichten
| |
| * Diese können durch Maßnahmen wie Quittierungsmeldungen oder Sequenznummern sichergestellt werden.
| |
| | |
| <noinclude>
| |
| | |
| == Anhang ==
| |
| === Siehe auch ===
| |
| {{Special:PrefixIndex/{{BASEPAGENAME}}}}
| |
| ==== Dokumentation ====
| |
| ==== Links ====
| |
| ===== Projekt =====
| |
| ===== Weblinks =====
| |
| | |
| [[Kategorie:Informationssicherheit:Schutzziele]] | |
| </noinclude>
| |