ISMS/Schutzziele: Unterschied zwischen den Versionen
Zeile 2: | Zeile 2: | ||
=== Vertraulichkeit === | === Vertraulichkeit === | ||
[[Vertraulichkeit]] | |||
=== Verfügbarkeit === | === Verfügbarkeit === |
Version vom 8. Mai 2023, 10:06 Uhr
Klassische Grundwerte der Informationssicherheit
Vertraulichkeit
Verfügbarkeit
- Schutz vor Zerstörung oder Diebstahl
- Beeinträchtigungen der ordnungsgemäßen Aktionssteuerung und –ausführung
- Umfeld-,
- Software-,
- Hardware- oder
- Anwender-Versagen
- Ein System, das 24 Stunden am Tag, an 365 Jahrestagen (24 × 365) zur Verfügung steht (8760 Stunden)
- Systeme, die mit einer hohen Verfügbarkeit (99,99 % oder besser) laufen müssen, bezeichnet man als hochverfügbare Systeme.
- GrundwerteKennzahlen der Verfügbarkeit
- Netto-Verfügbarkeit
- Multiplikation der Verfügbarkeit der Teilsysteme
- maximale Dauer eines einzelnen Ausfalls
- Ausfallzeit im Jahresdurchschnitt
- auch Verfügbarkeitsklasse
- Zuverlässigkeit
- über einen gegebenen Zeitraum unter bestimmten Bedingungen korrekt zu arbeiten
- Fehler-Sicherer Betrieb
- Robustheit gegen
- Fehlbedienung
- Sabotage
- höhere Gewalt
Integrität
- lat. integritas „Unversehrtheit“, „Reinheit“, „Unbescholtenheit“
- eines der drei klassischen Ziele der Informationssicherheit
- Keine einheitliche Definition des Begriffs
- „Verhinderung unautorisierter Modifikation von Information“
- Evaluationskriterien für Informationssicherheit der frühen 1990er Jahre (ITSEC)
- „Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen“
- Glossar des Bundesamtes für Sicherheit in der Informationstechnik
- Schutz vor Beeinträchtigung von Funktionen technischer Komponenten
- der formalen oder materiellen Struktur von Daten durch
- Manipulationen mittels unzulässiger Aktionen
- Authentizität und Integrität von
- Information
- Benutzer
- Hardware
- Software
Arten von Integrität
- Korrekter Inhalt
- Sachverhalte der realen Welt werden korrekt abgebildet werden
- Unmodifizierter Zustand
- Nachrichten werden unverändert zugestellt werden
- Programme und Prozesse laufen wie beabsichtigt ab
- Erkennung von Modifikation
- unerwünschte Modifikationen (die nicht verhindert werden können) werden erkannt
- Temporale Korrektheit
- zeitliche Bedingungen werden eingehalten
- Reihenfolgen
- maximale Verzögerungszeiten
- Synchronität
- Integrität (Daten) und Authentizität (Datenursprung)
- können nicht unabhängig betrachtet werden
- ein modifiziertem Inhalt mit bekanntem Absender ist ebenso nutzlos wie
- ein unmodifizierter Inhalt mit gefälschtem Absender
- Veränderung von Daten
- kann bei einer Datenübertragung nicht verhindert werden
- Technische Maßnahmen zur Sicherstellung der Integrität
- fehlerhafte Daten erkennen
- ggf. eine erneute Datenübertragung durchführen
- Möglichkeit der technischen Umsetzung
- Prüfsummen
- Schützen nicht vor absichtlicher Veränderung
- Message Authentication Code
- können Übertragungsfehler und Manipulationen erkennen
- Keine Schutz vor
- Totalverlust einer Nachricht
- ungewollter Duplikation
- veränderter Reihenfolge mehrerer Nachrichten
- Diese können durch Maßnahmen wie Quittierungsmeldungen oder Sequenznummern sichergestellt werden.
Verbindlichkeit
- Verbindlichkeit
- Non-Repudiability
- Beweisbarkeit von Vorgängen gegenüber Dritten
- Nichtabstreitbarkeit der Datenherkunft
- wichtig z.B. bei Verträgen
- Schutz vor der Verfälschung der Identität von
- Absendern und
- Empfängern
- Schutz von
- Transportsystemen und
- logischen Kommunikationsverbindungen
- gegen Manipulation der Transaktionen
Weitere Forderungen
Authentizität (Authenticity)
- Gesicherte Datenherkunft
Überwachung
- des Zugriffs zu Ressourcen
Ordnungsgemäßes Funktionieren
- eines IT-Systems
Revisions-Fähigkeit
- Organisation des Verfahrens
- Nachvollziehbarkeit, wie und wann welche Daten in das IT-System gelangt sind
Transparenz
- IT-Verfahren ist nachvollziehbar
- für Sachkundige
- in zumutbarer Zeit
- mit zumutbarem Aufwand
- Setzt eine aktuelle und angemessene Dokumentation voraus
TMP
Motivation und Ziele der Informationssicherheit
Informationen (oder Daten) sind schützenswerte Güter.
- Der Zugriff auf diese sollte beschränkt und kontrolliert sein.
- Nur autorisierte Benutzer oder Programme dürfen auf die Information zugreifen. Schutzziele werden zum Erreichen bzw.
Einhalten der Informationssicherheit und damit zum Schutz der Daten vor beabsichtigten Angriffen von IT-Systemen definiert:
- Die Allgemeine Schutzziele sind nach ihrer englischen Abkürzung auch als CIA(-Triade) bekannt:
- Vertraulichkeit (englisch: confidentiality): Daten dürfen lediglich von autorisierten Benutzern gelesen werden, dies gilt sowohl beim Zugriff auf gespeicherte Daten wie auch während der Datenübertragung.
- Integrität (englisch: integrity): Daten dürfen nicht unbemerkt verändert werden.
- Alle Änderungen müssen nachvollziehbar sein.
- Verfügbarkeit (englisch: availability): Verhinderung von Systemausfällen; der Zugriff auf Daten muss innerhalb eines vereinbarten Zeitrahmens gewährleistet sein.
- Weitere Schutzziele der Informationssicherheit:
- Authentizität (englisch: authenticity) bezeichnet die Eigenschaften der Echtheit, Überprüfbarkeit und Vertrauenswürdigkeit eines Objekts.
- Verbindlichkeit/Nichtabstreitbarkeit (englisch: non repudiation): Sie erfordert, dass „kein unzulässiges Abstreiten durchgeführter Handlungen“ möglich ist.[1] Sie ist unter anderem wichtig beim elektronischen Abschluss von Verträgen.
- Erreichbar ist sie beispielsweise durch elektronische Signaturen.
- Zurechenbarkeit (englisch: accountability): „Eine durchgeführte Handlung kann einem Kommunikationspartner eindeutig zugeordnet werden.“
- in bestimmtem Kontext (zum Beispiel im Internet) auch Anonymität
- Besonderes Schutzziel im Zuge der DSGVO:
- Resilienz (englisch: resilience): Widerstandsfähigkeit/Belastbarkeit gegenüber Ausspähungen, irrtümlichen oder mutwilligen Störungen oder absichtlichen Schädigungen (Sabotagen)
Jedes noch so gut geplante und umgesetzte IT-System kann Schwachstellen besitzen.
- Sind bestimmte Angriffe zum Umgehen der vorhandenen Sicherheitsvorkehrungen möglich, ist das System verwundbar.
- Nutzt ein Angreifer eine Schwachstelle oder eine Verwundbarkeit zum Eindringen in ein IT-System, sind die Vertraulichkeit, Datenintegrität und Verfügbarkeit bedroht (englisch: threat).
- Angriffe auf die Schutzziele bedeuten für Unternehmen Angriffe auf reale Unternehmenswerte, im Regelfall das Abgreifen oder Verändern von unternehmensinternen Informationen.
- Jede mögliche Bedrohung ist ein Risiko (englisch: risk) für das Unternehmen.
- Unternehmungen versuchen durch die Verwendung eines Risikomanagements (englisch: risk management) die Wahrscheinlichkeit des Eintretens eines Schadens und die daraus resultierende Schadenshöhe zu bestimmen.
Nach einer Risikoanalyse und Bewertung der unternehmensspezifischen IT-Systeme können entsprechende Schutzziele definiert werden.
- Anschließend folgt die Auswahl von IT-Sicherheitsmaßnahmen für die jeweiligen Geschäftsprozesse eines Unternehmens.
- Dieser Vorgang zählt zu den Tätigkeiten des IT-Sicherheitsmanagements.
- Eine genormte Vorgehensweise wird durch das Verwenden von IT-Standards ermöglicht.
Im Rahmen des IT-Sicherheitsmanagements findet die Auswahl und Umsetzung entsprechender IT-Sicherheitsstandards statt.
- Zu diesem Zweck existieren im Bereich IT-Sicherheitsmanagement verschiedene Standards.
- Mit Hilfe des ISO/IEC 27001- oder des IT-Grundschutz-Standards wird mit anerkannten Regeln versucht, die Komplexität soziotechnischer Systeme für den Bereich des IT-Sicherheitsmanagements zu reduzieren und ein geeignetes Maß an Informationssicherheit zu finden.
- ↑ Referenzfehler: Es ist ein ungültiger
<ref>
-Tag vorhanden: Für die Referenz namensunibr_itsec05-0a_F25
wurde kein Text angegeben.