Vertraulichkeit: Unterschied zwischen den Versionen
Weiterleitung auf Kategorie:Vertraulichkeit entfernt Markierung: Weiterleitung entfernt |
|||
Zeile 59: | Zeile 59: | ||
===== Projekt ===== | ===== Projekt ===== | ||
===== Weblinks ===== | ===== Weblinks ===== | ||
[[Kategorie:Vertraulichkeit]] | [[Kategorie:Vertraulichkeit]] |
Aktuelle Version vom 3. März 2024, 11:47 Uhr
Vertraulichkeit - Eigenschaft einer Nachricht nur für beschränkten Empfängerkreis vorgesehen zu sein
Beschreibung
Eines der drei wichtigsten Sachziele in der Informationssicherheit
- Eigenschaft einer Nachricht
- Nur für beschränkten Empfängerkreis vorgesehen
- Weitergabe und Veröffentlichung unerwünscht
- Schutz vor unbefugter Preisgabe von Informationen
- Schutz der Vertraulichkeit
Gefördert oder erzwungen
- Rechtsnormen
- technische Mittel
- Kryptografie
- unterstützt dieses Ziel
- Digitale Rechteverwaltung
- Komplexere Ansätze sind unter der Bezeichnung Digitale Rechteverwaltung bekannt
- Verdeckte Kanäle
Auch wenn Maßnahmen zum Einsatz kommen, die die Vertraulichkeit gewährleisten oder zu ihr beitragen sollen (wie Kryptografie), ist es möglich, dass ein sog. verdeckter Kanal entsteht.
Verdeckter Kanal
- Nicht Policy-konformer Kommunikationskanal
- Vertrauliche Daten an einen unberechtigten Empfänger übertragen
- Seitenkanäle sind ein Teilgebiet der verdeckten Kanäle
- Schutz der Objekte
Vor unautorisiertem Zugriff
- von nicht berechtigten Subjekten
- Jeder Zugriff, der nicht durch eine klare Regelvorschrift ausdrücklich zugelassen ist, muss verweigert werden!
Zugriffskontrolle
- Zugriff
Ausführung von Aktionen auf definierte Objekte eines IT-Systems
- lesend
- schreibend
- steuernd
- Zugriffskontrolle erfolgt auf logischer Ebene
- nach ordnungsgemäßer Zugangskontrolle
- mittels Verfahren zur Identifizierung und / oder
- Authentifizierung von Zugriffsrechten.
Need-to-Know
- Prinzip der minimalen Rechte
- Ein Subjekt darf nur auf ein Objekt zugreifen können, wenn dies in seiner Zuständigkeit liegt.