Integrität: Unterschied zwischen den Versionen

Aus Foxwiki
Subpages:
Zeile 5: Zeile 5:
* eines der drei klassischen Ziele der Informationssicherheit
* eines der drei klassischen Ziele der Informationssicherheit


; Definition
; Keine einheitliche Definition
Keine einheitliche Definition
* „Verhinderung unautorisierter Modifikation von Information“
* „Verhinderung unautorisierter Modifikation von Information“
* Evaluationskriterien für Informationssicherheit der frühen 1990er Jahre (ITSEC)  
* Evaluationskriterien für Informationssicherheit der frühen 1990er Jahre (ITSEC)  
* „Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen“
* „Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen“
* Glossar des Bundesamtes für Sicherheit in der Informationstechnik  
 
Glossar des Bundesamtes für Sicherheit in der Informationstechnik  


; Schutz vor Beeinträchtigung von Funktionen technischer Komponenten
; Schutz vor Beeinträchtigung von Funktionen technischer Komponenten
Zeile 59: Zeile 59:
* können Übertragungsfehler und Manipulationen erkennen
* können Übertragungsfehler und Manipulationen erkennen


; Keine Schutz vor
; Kein Schutz vor
* Totalverlust einer Nachricht
* Totalverlust einer Nachricht
* ungewollter Duplikation  
* ungewollter Duplikation  

Version vom 18. Oktober 2024, 16:17 Uhr

Integrität - Kurzbeschreibung

Beschreibung

Begriff
  • lat. integritas „Unversehrtheit“, „Reinheit“, „Unbescholtenheit“
  • eines der drei klassischen Ziele der Informationssicherheit
Keine einheitliche Definition
  • „Verhinderung unautorisierter Modifikation von Information“
  • Evaluationskriterien für Informationssicherheit der frühen 1990er Jahre (ITSEC)
  • „Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen“

Glossar des Bundesamtes für Sicherheit in der Informationstechnik

Schutz vor Beeinträchtigung von Funktionen technischer Komponenten
  • der formalen oder materiellen Struktur von Daten durch
  • Manipulationen mittels unzulässiger Aktionen
Authentizität und Integrität von
  • Information
  • Benutzer
  • Hardware
  • Software
Arten von Integrität
Art Beschreibung
Korrekter Inhalt Sachverhalte der realen Welt werden korrekt abgebildet werden
Unmodifizierter Zustand Nachrichten werden unverändert zugestellt werden
  • Programme und Prozesse laufen wie beabsichtigt ab
Erkennung von Modifikation unerwünschte Modifikationen (die nicht verhindert werden können) werden erkannt
Temporale Korrektheit zeitliche Bedingungen werden eingehalten
  • Reihenfolgen
  • Verzögerungszeiten
  • Synchronität
Integrität (Daten) und Authentizität (Datenursprung)
  • können nicht unabhängig betrachtet werden
  • ein modifiziertem Inhalt mit bekanntem Absender ist ebenso nutzlos wie
  • ein unmodifizierter Inhalt mit gefälschtem Absender
Veränderung von Daten
  • kann bei einer Datenübertragung nicht verhindert werden
Technische Maßnahmen zur Sicherstellung der Integrität
  • fehlerhafte Daten erkennen
  • ggf. eine erneute Datenübertragung durchführen
Möglichkeit der technischen Umsetzung
  • Prüfsummen
  • Schützen nicht vor absichtlicher Veränderung
Message Authentication Code
  • können Übertragungsfehler und Manipulationen erkennen
Kein Schutz vor
  • Totalverlust einer Nachricht
  • ungewollter Duplikation
  • veränderter Reihenfolge mehrerer Nachrichten
  • Diese können durch Maßnahmen wie Quittierungsmeldungen oder Sequenznummern sichergestellt werden.


Anhang

Siehe auch

Dokumentation

Links

Projekt
Weblinks