Schutzziele: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
Weiterleitung nach IT-Sicherheit/Grundfunktionen erstellt
 
(11 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
'''Schutzziele''' - Grundwerte  der Informationssicherheit
#WEITERLEITUNG [[IT-Sicherheit/Grundfunktionen]]
 
=== Beschreibung ===
; Motivation und Ziele der Informationssicherheit
* Informationen (oder Daten) sind schützenswerte Güter
* Zugriff sollte beschränkt und kontrolliert sein
* Nur autorisierte Benutzer oder Programme dürfen zugreifen
 
; Schutzziele
* Erreichen bzw. Einhalten der Informationssicherheit
* Schutz der Daten vor Angriffen auf und Ausfällen von IT-Systemen
 
=== Allgemeine Schutzziele ===
'''CIA''' - '''C'''onfidentiality '''I'''ntegrity '''A'''vailability
 
{| class="wikitable options"
|-
!Schutzziel!! Englisch!! Beschreibung
|-
|[[Vertraulichkeit]]||'''C'''onfidentiality||Daten dürfen lediglich von autorisierten Benutzern gelesen werden, dies gilt sowohl beim Zugriff auf gespeicherte Daten wie auch während der [[Datenübertragung]].
|-
|[[Integrität (Informationssicherheit)|Integrität]]||'''I'''ntegrity||Daten dürfen nicht unbemerkt verändert werden. Alle Änderungen müssen nachvollziehbar sein.
|-
||[[Verfügbarkeit]]||'''A'''vailability||Verhinderung von Systemausfällen; der Zugriff auf Daten muss innerhalb eines vereinbarten Zeitrahmens gewährleistet sein.
|}
 
=== Weitere Forderungen ===
{| class="wikitable options"
|-
!Schutzziel !! Englisch!!Beschreibung
|-
|[[Authentizität]]||Authenticity ||Bezeichnet die Eigenschaften der Echtheit, Überprüfbarkeit und Vertrauenswürdigkeit eines Objekts.
|-
|[[Verbindlichkeit]]/Nichtabstreitbarkeit || Non repudiation || Erfordert, dass „kein unzulässiges Abstreiten durchgeführter Handlungen“ möglich ist. Ist unter anderem wichtig beim elektronischen Abschluss von Verträgen. Erreichbar beispielsweise durch [[elektronische Signatur]]en.
|-
|[[Zurechenbarkeit]]|| Accountability || Eine Handlung kann einem Kommunikationspartner eindeutig zugeordnet werden
|-
|[[Anonymität]] || ||
|-
|[[Authentizität]] || Authenticity|| Gesicherte Datenherkunft
|-
|[[Überwachung]] || || Zugriff zu Ressourcen
|-
|[[Ordnungsgemäßes Funktionieren]] || || eines IT-Systems
|-
|[[Revisions-Fähigkeit]] || || Organisation des Verfahrens, Nachvollziehbarkeit, wie und wann welche Daten in das IT-System gelangt sind
|-
|[[Transparenz]] || ||
* Nachvollziehbarkeit für Sachkundige (in zumutbarer Zeit, mit zumutbarem Aufwand)
* Setzt eine aktuelle und angemessene Dokumentation voraus.
|-
|[[Resilienz]] || Resilience|| Widerstandsfähigkeit/Belastbarkeit gegenüber Ausspähungen, irrtümlichen oder mutwilligen Störungen oder absichtlichen Schädigungen (Sabotagen)
|}
 
<noinclude>
 
==Anhang==
===Siehe auch===
{{:Kategorie:Informationssicherheit/Schutzziele}}
 
<categorytree mode="pages">Informationssicherheit/Schutzziele</categorytree>
 
====Links ====
=====Weblinks=====
 
[[Kategorie:Informationssicherheit:Schutzziele]]
</noinclude>

Aktuelle Version vom 3. März 2024, 12:13 Uhr