|
|
(8 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) |
Zeile 1: |
Zeile 1: |
| '''Schutzziele''' - Grundwerte der Informationssicherheit
| | #WEITERLEITUNG [[IT-Sicherheit/Grundfunktionen]] |
| | |
| === Beschreibung ===
| |
| ; Motivation und Ziele der Informationssicherheit
| |
| * Informationen (oder Daten) sind schützenswerte Güter
| |
| * Zugriff sollte beschränkt und kontrolliert sein
| |
| * Nur autorisierte Benutzer oder Programme dürfen zugreifen
| |
| | |
| ; Schutzziele
| |
| * Erreichen bzw. Einhalten der Informationssicherheit
| |
| * Schutz der Daten vor Angriffen auf und Ausfällen von IT-Systemen
| |
| | |
| === Allgemeine Schutzziele ===
| |
| '''CIA''' - '''C'''onfidentiality '''I'''ntegrity '''A'''vailability
| |
| | |
| {| class="wikitable options"
| |
| |-
| |
| !Schutzziel!! Englisch!! Beschreibung
| |
| |-
| |
| |[[Vertraulichkeit]]||'''C'''onfidentiality||Daten dürfen lediglich von autorisierten Benutzern gelesen werden, dies gilt sowohl beim Zugriff auf gespeicherte Daten wie auch während der [[Datenübertragung]].
| |
| |-
| |
| |[[Integrität (Informationssicherheit)|Integrität]]||'''I'''ntegrity||Daten dürfen nicht unbemerkt verändert werden. Alle Änderungen müssen nachvollziehbar sein.
| |
| |-
| |
| ||[[Verfügbarkeit]]||'''A'''vailability||Verhinderung von Systemausfällen; der Zugriff auf Daten muss innerhalb eines vereinbarten Zeitrahmens gewährleistet sein.
| |
| |}
| |
| | |
| === Weitere Forderungen ===
| |
| {| class="wikitable options"
| |
| |-
| |
| !Schutzziel !! Englisch!!Beschreibung
| |
| |-
| |
| |[[Authentizität]]||Authenticity ||Bezeichnet die Eigenschaften der Echtheit, Überprüfbarkeit und Vertrauenswürdigkeit eines Objekts.
| |
| |-
| |
| |[[Verbindlichkeit]]/Nichtabstreitbarkeit || Non repudiation || Erfordert, dass „kein unzulässiges Abstreiten durchgeführter Handlungen“ möglich ist. Ist unter anderem wichtig beim elektronischen Abschluss von Verträgen. Erreichbar beispielsweise durch [[elektronische Signatur]]en.
| |
| |-
| |
| |[[Zurechenbarkeit]]|| Accountability || Eine Handlung kann einem Kommunikationspartner eindeutig zugeordnet werden
| |
| |-
| |
| |[[Anonymität]] || ||
| |
| |-
| |
| |[[Authentizität]] || Authenticity|| Gesicherte Datenherkunft
| |
| |-
| |
| |[[Überwachung]] || || Zugriff zu Ressourcen
| |
| |-
| |
| |[[Ordnungsgemäßes Funktionieren]] || || eines IT-Systems
| |
| |-
| |
| |[[Revisions-Fähigkeit]] || || Organisation des Verfahrens, Nachvollziehbarkeit, wie und wann welche Daten in das IT-System gelangt sind
| |
| |-
| |
| |[[Transparenz]] || ||
| |
| * Nachvollziehbarkeit für Sachkundige (in zumutbarer Zeit, mit zumutbarem Aufwand)
| |
| * Setzt eine aktuelle und angemessene Dokumentation voraus.
| |
| |-
| |
| |[[Resilienz]] || Resilience|| Widerstandsfähigkeit/Belastbarkeit gegenüber Ausspähungen, irrtümlichen oder mutwilligen Störungen oder absichtlichen Schädigungen (Sabotagen)
| |
| |}
| |
| | |
| <noinclude>
| |
| | |
| ==Anhang==
| |
| ===Siehe auch===
| |
| {{:Kategorie:Informationssicherheit/Schutzziele}}
| |
| | |
| ====Links ====
| |
| =====Weblinks=====
| |
| | |
| [[Kategorie:Informationssicherheit/Schutzziele]]
| |
| </noinclude>
| |