Schutzziele: Unterschied zwischen den Versionen
K Dirkwagner verschob die Seite Sicherheit/Schutzziele nach Informationssicherheit/Schutzziele, ohne dabei eine Weiterleitung anzulegen: Textersetzung - „Sicherheit/“ durch „Informationssicherheit/“ |
Keine Bearbeitungszusammenfassung |
||
Zeile 1: | Zeile 1: | ||
'''topic''' - Kurzbeschreibung | '''topic''' - Kurzbeschreibung | ||
==Beschreibung== | |||
==Installation == | |||
==Syntax== | |||
===Optionen=== | |||
===Parameter=== | |||
=== Umgebungsvariablen=== | |||
===Exit-Status=== | |||
==Anwendung== | |||
===Fehlerbehebung=== | |||
== Konfiguration== | |||
===Dateien=== | |||
<noinclude> | |||
==== Beschreibung ==== | ==Anhang== | ||
===Siehe auch=== | |||
{{Special:PrefixIndex/{{BASEPAGENAME}}}} | |||
====Sicherheit==== | |||
==== Dokumentation ==== | |||
===== RFC===== | |||
=====Man-Pages===== | |||
=====Info-Pages===== | |||
====Links ==== | |||
===== Einzelnachweise===== | |||
<references /> | |||
=====Projekt ===== | |||
=====Weblinks===== | |||
=TMP= | |||
====Beschreibung ==== | |||
Grundwerte der Informationssicherheit | Grundwerte der Informationssicherheit | ||
; Motivation und Ziele der Informationssicherheit | ;Motivation und Ziele der Informationssicherheit | ||
Informationen (oder Daten) sind schützenswerte Güter. | Informationen (oder Daten) sind schützenswerte Güter. | ||
* Der Zugriff auf diese sollte beschränkt und kontrolliert sein | *Der Zugriff auf diese sollte beschränkt und kontrolliert sein | ||
* Nur autorisierte Benutzer oder Programme dürfen auf die Information zugreifen. | *Nur autorisierte Benutzer oder Programme dürfen auf die Information zugreifen. | ||
; Schutzziele | ;Schutzziele | ||
* werden zum Erreichen bzw. Einhalten der Informationssicherheit und damit zum Schutz der Daten vor beabsichtigten Angriffen von IT-Systemen definiert | * werden zum Erreichen bzw. Einhalten der Informationssicherheit und damit zum Schutz der Daten vor beabsichtigten Angriffen von IT-Systemen definiert | ||
==== Allgemeine Schutzziele ==== | ====Allgemeine Schutzziele==== | ||
'''CIA''' - '''C'''onfidentiality '''I'''ntegrity '''A'''vailability | '''CIA''' - '''C'''onfidentiality '''I'''ntegrity '''A'''vailability | ||
{| class="wikitable options" | {| class="wikitable options" | ||
|- | |- | ||
! Schutzziel !! Englisch !! Beschreibung | !Schutzziel!! Englisch!! Beschreibung | ||
|- | |- | ||
| [[Vertraulichkeit]] || '''C'''onfidentiality || Daten dürfen lediglich von autorisierten Benutzern gelesen werden, dies gilt sowohl beim Zugriff auf gespeicherte Daten wie auch während der [[Datenübertragung]]. | |[[Vertraulichkeit]]||'''C'''onfidentiality||Daten dürfen lediglich von autorisierten Benutzern gelesen werden, dies gilt sowohl beim Zugriff auf gespeicherte Daten wie auch während der [[Datenübertragung]]. | ||
|- | |- | ||
| [[Integrität (Informationssicherheit)|Integrität]] || '''I'''ntegrity || Daten dürfen nicht unbemerkt verändert werden. Alle Änderungen müssen nachvollziehbar sein. | |[[Integrität (Informationssicherheit)|Integrität]]||'''I'''ntegrity||Daten dürfen nicht unbemerkt verändert werden. Alle Änderungen müssen nachvollziehbar sein. | ||
|- | |- | ||
|| [[Verfügbarkeit]] || '''A'''vailability || Verhinderung von Systemausfällen; der Zugriff auf Daten muss innerhalb eines vereinbarten Zeitrahmens gewährleistet sein. | ||[[Verfügbarkeit]]||'''A'''vailability||Verhinderung von Systemausfällen; der Zugriff auf Daten muss innerhalb eines vereinbarten Zeitrahmens gewährleistet sein. | ||
|} | |} | ||
==== Weitere Forderungen ==== | ====Weitere Forderungen==== | ||
{| class="wikitable options" | {| class="wikitable options" | ||
|- | |- | ||
! Schutzziel !! Englisch !! Beschreibung | !Schutzziel !! Englisch!!Beschreibung | ||
|- | |- | ||
| [[Authentizität]] || Authenticity || Bezeichnet die Eigenschaften der Echtheit, Überprüfbarkeit und Vertrauenswürdigkeit eines Objekts. | |[[Authentizität]]||Authenticity ||Bezeichnet die Eigenschaften der Echtheit, Überprüfbarkeit und Vertrauenswürdigkeit eines Objekts. | ||
|- | |- | ||
| [[Verbindlichkeit]]/Nichtabstreitbarkeit || Non repudiation || Sie erfordert, dass „kein unzulässiges Abstreiten durchgeführter Handlungen“ möglich ist. Sie ist unter anderem wichtig beim elektronischen Abschluss von Verträgen. Erreichbar ist sie beispielsweise durch [[elektronische Signatur]]en. | |[[Verbindlichkeit]]/Nichtabstreitbarkeit ||Non repudiation||Sie erfordert, dass „kein unzulässiges Abstreiten durchgeführter Handlungen“ möglich ist. Sie ist unter anderem wichtig beim elektronischen Abschluss von Verträgen. Erreichbar ist sie beispielsweise durch [[elektronische Signatur]]en. | ||
|- | |- | ||
| [[Zurechenbarkeit]] || Accountability || Eine Handlung kann einem Kommunikationspartner eindeutig zugeordnet werden | |[[Zurechenbarkeit]]|| Accountability||Eine Handlung kann einem Kommunikationspartner eindeutig zugeordnet werden | ||
|- | |- | ||
| [[Anonymität]] || || | |[[Anonymität]]|| || | ||
|- | |- | ||
| [[Authentizität]] || Authenticity || Gesicherte Datenherkunft | |[[Authentizität]]||Authenticity||Gesicherte Datenherkunft | ||
|- | |- | ||
| [[Überwachung]] || || Zugriff zu Ressourcen | |[[Überwachung]]|| ||Zugriff zu Ressourcen | ||
|- | |- | ||
| [[Ordnungsgemäßes Funktionieren]] || || eines IT-Systems | |[[Ordnungsgemäßes Funktionieren]]|| ||eines IT-Systems | ||
|- | |- | ||
| [[Revisions-Fähigkeit]] || || Organisation des Verfahrens, Nachvollziehbarkeit, wie und wann welche Daten in das IT-System gelangt sind | |[[Revisions-Fähigkeit]]|| ||Organisation des Verfahrens, Nachvollziehbarkeit, wie und wann welche Daten in das IT-System gelangt sind | ||
|- | |- | ||
| [[Transparenz]] || || IT-Verfahren ist nachvollziehbar für Sachkundige, in zumutbarer Zeit, mit zumutbarem Aufwand. Setzt eine aktuelle und angemessene Dokumentation voraus. | |[[Transparenz]]|| ||IT-Verfahren ist nachvollziehbar für Sachkundige, in zumutbarer Zeit, mit zumutbarem Aufwand. Setzt eine aktuelle und angemessene Dokumentation voraus. | ||
|- | |- | ||
| [[Resilienz]] || Resilience || Widerstandsfähigkeit/Belastbarkeit gegenüber Ausspähungen, irrtümlichen oder mutwilligen Störungen oder absichtlichen Schädigungen (Sabotagen) | |[[Resilienz]]||Resilience||Widerstandsfähigkeit/Belastbarkeit gegenüber Ausspähungen, irrtümlichen oder mutwilligen Störungen oder absichtlichen Schädigungen (Sabotagen) | ||
|} | |} | ||
</noinclude> | |||
[[Kategorie:Informationssicherheit]] |
Version vom 15. Mai 2023, 09:43 Uhr
topic - Kurzbeschreibung
Beschreibung
Installation
Syntax
Optionen
Parameter
Umgebungsvariablen
Exit-Status
Anwendung
Fehlerbehebung
Konfiguration
Dateien
Anhang
Siehe auch
Sicherheit
Dokumentation
RFC
Man-Pages
Info-Pages
Links
Einzelnachweise
Projekt
Weblinks
TMP
Beschreibung
Grundwerte der Informationssicherheit
- Motivation und Ziele der Informationssicherheit
Informationen (oder Daten) sind schützenswerte Güter.
- Der Zugriff auf diese sollte beschränkt und kontrolliert sein
- Nur autorisierte Benutzer oder Programme dürfen auf die Information zugreifen.
- Schutzziele
- werden zum Erreichen bzw. Einhalten der Informationssicherheit und damit zum Schutz der Daten vor beabsichtigten Angriffen von IT-Systemen definiert
Allgemeine Schutzziele
CIA - Confidentiality Integrity Availability
Schutzziel | Englisch | Beschreibung |
---|---|---|
Vertraulichkeit | Confidentiality | Daten dürfen lediglich von autorisierten Benutzern gelesen werden, dies gilt sowohl beim Zugriff auf gespeicherte Daten wie auch während der Datenübertragung. |
Integrität | Integrity | Daten dürfen nicht unbemerkt verändert werden. Alle Änderungen müssen nachvollziehbar sein. |
Verfügbarkeit | Availability | Verhinderung von Systemausfällen; der Zugriff auf Daten muss innerhalb eines vereinbarten Zeitrahmens gewährleistet sein. |
Weitere Forderungen
Schutzziel | Englisch | Beschreibung |
---|---|---|
Authentizität | Authenticity | Bezeichnet die Eigenschaften der Echtheit, Überprüfbarkeit und Vertrauenswürdigkeit eines Objekts. |
Verbindlichkeit/Nichtabstreitbarkeit | Non repudiation | Sie erfordert, dass „kein unzulässiges Abstreiten durchgeführter Handlungen“ möglich ist. Sie ist unter anderem wichtig beim elektronischen Abschluss von Verträgen. Erreichbar ist sie beispielsweise durch elektronische Signaturen. |
Zurechenbarkeit | Accountability | Eine Handlung kann einem Kommunikationspartner eindeutig zugeordnet werden |
Anonymität | ||
Authentizität | Authenticity | Gesicherte Datenherkunft |
Überwachung | Zugriff zu Ressourcen | |
Ordnungsgemäßes Funktionieren | eines IT-Systems | |
Revisions-Fähigkeit | Organisation des Verfahrens, Nachvollziehbarkeit, wie und wann welche Daten in das IT-System gelangt sind | |
Transparenz | IT-Verfahren ist nachvollziehbar für Sachkundige, in zumutbarer Zeit, mit zumutbarem Aufwand. Setzt eine aktuelle und angemessene Dokumentation voraus. | |
Resilienz | Resilience | Widerstandsfähigkeit/Belastbarkeit gegenüber Ausspähungen, irrtümlichen oder mutwilligen Störungen oder absichtlichen Schädigungen (Sabotagen) |