|
|
(2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) |
Zeile 1: |
Zeile 1: |
| '''Vertraulichkeit''' - Eigenschaft einer Nachricht nur für beschränkten Empfängerkreis vorgesehen zu sein
| |
|
| |
| == Beschreibung ==
| |
| Eines der drei wichtigsten Sachziele in der Informationssicherheit
| |
| ; Eigenschaft einer Nachricht
| |
| * Nur für beschränkten Empfängerkreis vorgesehen
| |
| * Weitergabe und Veröffentlichung unerwünscht
| |
| * Schutz vor unbefugter Preisgabe von Informationen
| |
|
| |
| ; Schutz der Vertraulichkeit
| |
| Gefördert oder erzwungen
| |
| * Rechtsnormen
| |
| * technische Mittel
| |
|
| |
| ; Kryptografie
| |
| * unterstützt dieses Ziel
| |
|
| |
| ; Digitale Rechteverwaltung
| |
| * Komplexere Ansätze sind unter der Bezeichnung Digitale Rechteverwaltung bekannt
| |
|
| |
| ; Verdeckte Kanäle
| |
| Auch wenn Maßnahmen zum Einsatz kommen, die die Vertraulichkeit gewährleisten oder zu ihr beitragen sollen (wie Kryptografie), ist es möglich, dass ein sog. verdeckter Kanal entsteht.
| |
|
| |
| Verdeckter Kanal
| |
| * Nicht Policy-konformer Kommunikationskanal
| |
| * Vertrauliche Daten an einen unberechtigten Empfänger übertragen
| |
| * Seitenkanäle sind ein Teilgebiet der verdeckten Kanäle
| |
|
| |
| ; Schutz der Objekte
| |
| Vor unautorisiertem Zugriff
| |
| * von nicht berechtigten Subjekten
| |
|
| |
| ; Jeder Zugriff, der nicht durch eine klare Regelvorschrift ausdrücklich zugelassen ist, muss verweigert werden!
| |
|
| |
| ===== Zugriffskontrolle =====
| |
| ; Zugriff
| |
| Ausführung von Aktionen auf definierte Objekte eines IT-Systems
| |
| * lesend
| |
| * schreibend
| |
| * steuernd
| |
|
| |
| ; Zugriffskontrolle erfolgt auf logischer Ebene
| |
| * nach ordnungsgemäßer Zugangskontrolle
| |
| * mittels Verfahren zur Identifizierung und / oder
| |
| * Authentifizierung von Zugriffsrechten.
| |
|
| |
| ===== Need-to-Know =====
| |
| [[File:needToKnow.png|mini|300px|Need-to-Know-Prinzip]]
| |
| ; Prinzip der minimalen Rechte
| |
| : ''Ein Subjekt darf nur auf ein Objekt zugreifen können, wenn dies in seiner Zuständigkeit liegt.''
| |
|
| |
| <noinclude>
| |
|
| |
| == Anhang ==
| |
| === Siehe auch ===
| |
| {{Special:PrefixIndex/{{BASEPAGENAME}}}}
| |
| ==== Dokumentation ====
| |
| ==== Links ====
| |
| ===== Projekt =====
| |
| ===== Weblinks =====
| |
|
| |
| [[Kategorie:Informationssicherheit/Schutzziele]]
| |
| [[Kategorie:IT-Sicherheit/Grundfunktionen]] | | [[Kategorie:IT-Sicherheit/Grundfunktionen]] |
| </noinclude>
| |