Kategorie:Integrität: Unterschied zwischen den Versionen
Zeile 1: | Zeile 1: | ||
'''topic''' - Kurzbeschreibung | '''topic''' - Kurzbeschreibung | ||
== Beschreibung == | == Beschreibung == | ||
* lat. integritas „Unversehrtheit“, „Reinheit“, „Unbescholtenheit“ | |||
* eines der drei klassischen Ziele der Informationssicherheit | |||
; Keine einheitliche Definition des Begriffs | |||
* „Verhinderung unautorisierter Modifikation von Information“ | |||
* Evaluationskriterien für Informationssicherheit der frühen 1990er Jahre (ITSEC) | |||
* „Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen“ | |||
* Glossar des Bundesamtes für Sicherheit in der Informationstechnik | |||
; Schutz vor Beeinträchtigung von Funktionen technischer Komponenten | |||
* der formalen oder materiellen Struktur von Daten durch | |||
* Manipulationen mittels unzulässiger Aktionen | |||
; Authentizität und Integrität von | |||
* Information | |||
* Benutzer | |||
* Hardware | |||
* Software | |||
== Arten von Integrität == | |||
; Korrekter Inhalt | |||
* Sachverhalte der realen Welt werden korrekt abgebildet werden | |||
; Unmodifizierter Zustand | |||
* Nachrichten werden unverändert zugestellt werden | |||
* Programme und Prozesse laufen wie beabsichtigt ab | |||
; Erkennung von Modifikation | |||
* unerwünschte Modifikationen (die nicht verhindert werden können) werden erkannt | |||
; Temporale Korrektheit | |||
* zeitliche Bedingungen werden eingehalten | |||
* Reihenfolgen | |||
* maximale Verzögerungszeiten | |||
* Synchronität | |||
; Integrität (Daten) und Authentizität (Datenursprung) | |||
* können nicht unabhängig betrachtet werden | |||
* ein modifiziertem Inhalt mit bekanntem Absender ist ebenso nutzlos wie | |||
* ein unmodifizierter Inhalt mit gefälschtem Absender | |||
; Veränderung von Daten | |||
* kann bei einer Datenübertragung nicht verhindert werden | |||
; Technische Maßnahmen zur Sicherstellung der Integrität | |||
* fehlerhafte Daten erkennen | |||
* ggf. eine erneute Datenübertragung durchführen | |||
; Möglichkeit der technischen Umsetzung | |||
* Prüfsummen | |||
* Schützen nicht vor absichtlicher Veränderung | |||
; Message Authentication Code | |||
* können Übertragungsfehler und Manipulationen erkennen | |||
; Keine Schutz vor | |||
* Totalverlust einer Nachricht | |||
* ungewollter Duplikation | |||
* veränderter Reihenfolge mehrerer Nachrichten | |||
* Diese können durch Maßnahmen wie Quittierungsmeldungen oder Sequenznummern sichergestellt werden. | |||
<noinclude> | <noinclude> | ||
== Anhang == | == Anhang == | ||
=== Siehe auch === | === Siehe auch === |
Version vom 18. Juni 2023, 10:56 Uhr
topic - Kurzbeschreibung
Beschreibung
- lat. integritas „Unversehrtheit“, „Reinheit“, „Unbescholtenheit“
- eines der drei klassischen Ziele der Informationssicherheit
- Keine einheitliche Definition des Begriffs
- „Verhinderung unautorisierter Modifikation von Information“
- Evaluationskriterien für Informationssicherheit der frühen 1990er Jahre (ITSEC)
- „Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen“
- Glossar des Bundesamtes für Sicherheit in der Informationstechnik
- Schutz vor Beeinträchtigung von Funktionen technischer Komponenten
- der formalen oder materiellen Struktur von Daten durch
- Manipulationen mittels unzulässiger Aktionen
- Authentizität und Integrität von
- Information
- Benutzer
- Hardware
- Software
Arten von Integrität
- Korrekter Inhalt
- Sachverhalte der realen Welt werden korrekt abgebildet werden
- Unmodifizierter Zustand
- Nachrichten werden unverändert zugestellt werden
- Programme und Prozesse laufen wie beabsichtigt ab
- Erkennung von Modifikation
- unerwünschte Modifikationen (die nicht verhindert werden können) werden erkannt
- Temporale Korrektheit
- zeitliche Bedingungen werden eingehalten
- Reihenfolgen
- maximale Verzögerungszeiten
- Synchronität
- Integrität (Daten) und Authentizität (Datenursprung)
- können nicht unabhängig betrachtet werden
- ein modifiziertem Inhalt mit bekanntem Absender ist ebenso nutzlos wie
- ein unmodifizierter Inhalt mit gefälschtem Absender
- Veränderung von Daten
- kann bei einer Datenübertragung nicht verhindert werden
- Technische Maßnahmen zur Sicherstellung der Integrität
- fehlerhafte Daten erkennen
- ggf. eine erneute Datenübertragung durchführen
- Möglichkeit der technischen Umsetzung
- Prüfsummen
- Schützen nicht vor absichtlicher Veränderung
- Message Authentication Code
- können Übertragungsfehler und Manipulationen erkennen
- Keine Schutz vor
- Totalverlust einer Nachricht
- ungewollter Duplikation
- veränderter Reihenfolge mehrerer Nachrichten
- Diese können durch Maßnahmen wie Quittierungsmeldungen oder Sequenznummern sichergestellt werden.
Anhang
Siehe auch
Dokumentation
Links
Projekt
Weblinks
Seiten in der Kategorie „Integrität“
Folgende 2 Seiten sind in dieser Kategorie, von 2 insgesamt.