Vertraulichkeit: Unterschied zwischen den Versionen

Aus Foxwiki
Weiterleitung auf Kategorie:Vertraulichkeit entfernt
Markierung: Weiterleitung entfernt
 
Zeile 59: Zeile 59:
===== Projekt =====
===== Projekt =====
===== Weblinks =====
===== Weblinks =====
[[Kategorie:Informationssicherheit/Schutzziele]]
[[Kategorie:IT-Sicherheit/Grundfunktionen]]
</noinclude>


[[Kategorie:Vertraulichkeit]]
[[Kategorie:Vertraulichkeit]]

Aktuelle Version vom 3. März 2024, 11:47 Uhr

Vertraulichkeit - Eigenschaft einer Nachricht nur für beschränkten Empfängerkreis vorgesehen zu sein

Beschreibung

Eines der drei wichtigsten Sachziele in der Informationssicherheit

Eigenschaft einer Nachricht
  • Nur für beschränkten Empfängerkreis vorgesehen
  • Weitergabe und Veröffentlichung unerwünscht
  • Schutz vor unbefugter Preisgabe von Informationen
Schutz der Vertraulichkeit

Gefördert oder erzwungen

  • Rechtsnormen
  • technische Mittel
Kryptografie
  • unterstützt dieses Ziel
Digitale Rechteverwaltung
  • Komplexere Ansätze sind unter der Bezeichnung Digitale Rechteverwaltung bekannt
Verdeckte Kanäle

Auch wenn Maßnahmen zum Einsatz kommen, die die Vertraulichkeit gewährleisten oder zu ihr beitragen sollen (wie Kryptografie), ist es möglich, dass ein sog. verdeckter Kanal entsteht.

Verdeckter Kanal

  • Nicht Policy-konformer Kommunikationskanal
  • Vertrauliche Daten an einen unberechtigten Empfänger übertragen
  • Seitenkanäle sind ein Teilgebiet der verdeckten Kanäle
Schutz der Objekte

Vor unautorisiertem Zugriff

  • von nicht berechtigten Subjekten
Jeder Zugriff, der nicht durch eine klare Regelvorschrift ausdrücklich zugelassen ist, muss verweigert werden!
Zugriffskontrolle
Zugriff

Ausführung von Aktionen auf definierte Objekte eines IT-Systems

  • lesend
  • schreibend
  • steuernd
Zugriffskontrolle erfolgt auf logischer Ebene
  • nach ordnungsgemäßer Zugangskontrolle
  • mittels Verfahren zur Identifizierung und / oder
  • Authentifizierung von Zugriffsrechten.
Need-to-Know
Need-to-Know-Prinzip
Prinzip der minimalen Rechte
Ein Subjekt darf nur auf ein Objekt zugreifen können, wenn dies in seiner Zuständigkeit liegt.


Anhang

Siehe auch

Dokumentation

Links

Projekt
Weblinks